> Sécurité > Comment faciliter la mise en œuvre des stratégies de sécurité

Comment faciliter la mise en œuvre des stratégies de sécurité

Sécurité - Par iTPro.fr - Publié le 08 mars 2017
email

Entre la définition d’une stratégie de sécurité et sa mise en œuvre, on note un vrai décalage

Comment faciliter la mise en œuvre des stratégies de sécurité

Stratégies de sécurité : Comment faciliter la mise en œuvre ?

Si la plupart des entreprises (93%) disposent d’une réelle stratégie de sécurité, 49% seulement l’ont adoptée. Prenons en compte les freins des entreprises, tirons les leçons des environnements des hackers et transformons les freins en défis.

Promouvoir l’agilité et la motivation

Les entreprises possèdent encore trop de systèmes et processus rigides et doivent compter avec les contraintes hiérarchiques, alors qu’en face, les cybercriminels font preuve d’agilité, de grande liberté, de dynamisme et d’innovation. Tandis que le marché du cybercrime récompense les outils performants, les entreprises se doivent de motiver les équipes et alléger les structures.

Ouvrir le dialogue entre direction et équipe sécurité

Il est temps de renforcer les motivations des responsables sécurité, cela pourrait déjà passer un encouragement interne de l’équipe dirigeante à leur égard. Ainsi, les membres des équipes informatiques jugent qu’il n’existe aucune forme d’encouragement dans leur entreprise (42%), tandis que les cadres exécutifs (82%) et les dirigeants (92%) sont persuadés de l’inverse.

Eliminer les obstacles pour une mise en œuvre efficace

Etablir une stratégie de sécurité est un bon début mais cela ne suffit pas, il faut aller jusqu’à sa mise en œuvre, chacun sait que cette étape est complexe. Ainsi, 83 % constatent des brèches de sécurité malgré leur stratégie de protection, d’où une rupture entre stratégie et implémentation. Les entreprises du secteur public éprouvent des difficultés à implémenter une stratégie de cyber sécurité dans son intégralité (38 %). Ce secteur constate un financement inadapté d’une partie de ses institutions (58%) et une pénurie de compétences (63%)

Au final, retenons trois bonnes pratiques clés :

– Garantir une grande transparence grâce au partage des informations sur les menaces

– Faciliter le recrutement de jeunes talents « cyber sécurité »

– Développer des mesures incitatives « cyber sécurité » dans toute l’entreprise

Etude Intel Security / CSIS menée par Vanson Bourne, auprès de 800 personnes (compagnies de 500 à 5,000 employés de cinq secteurs majeurs, dont la finance, la santé et le secteur public). Australie, le Brésil, la France, l’Allemagne, le Japon, le Mexique, Singapour, le Royaume-Uni et les Etats-Unis.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Le livre blanc "The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Sécurité - Par iTPro.fr - Publié le 08 mars 2017