> Sécurité > Tensions entre les RSSI et leur hiérarchie

Tensions entre les RSSI et leur hiérarchie

Sécurité - Par iTPro.fr - Publié le 21 octobre 2016
email

Les RSSI sont plus déterminés que jamais !

Tensions entre les RSSI et leur hiérarchie

Face au cybermenaces qui ne cessent de croître, les responsables de la sécurité sont encore plus résolus à les contrer. En effet, face à une attaque, plus de moitié voit une occasion de tirer les leçons de cette expérience et de rebondir (60%), alors que 9% seulement pensent à donner leur démission. L’heure est au combat ! Automatisation, formation et prévention semblent les principes à retenir !

Renforcer les systèmes 

En Europe, la stratégie consiste à tout miser sur la prévention, 65 % du budget de la sécurité informatique lui étant consacrée. L’objectif est bien renforcer les processus et les systèmes, la notification des failles de sécurité exigée par le Règlement général de l’Union européenne sur la protection des données et la Directive NIS sur la sécurité des réseaux et SI n’étant pas si loin que cela …

Quid des relations avec les supérieurs hiérarchiques ? Après une faille, 32 % des professionnels de la sécurité informatique constatent le désarroi de leur hiérarchie. Pour un responsable sécurité sur 5, la direction rejette la responsabilité sur l’équipe sécurité.

Le dialogue reste très compliqué

51 % considèrent qu’il est difficile d’attirer l’attention de la direction sur les déficiences éventuelles des systèmes de sécurité. Pour 49 %, il est délicat d’admettre que quelque chose n’a pas fonctionné.

Tout se complique quand ….

– l’erreur humaine est en cause (28 %)

– la faute est imputable à un fournisseur (23 %)

– plus d’investissements sont nécessaires pour limiter les risques à l’avenir (21 %)

Associer la direction n’est pas chose aisée

– 1/3 des professionnels de l’informatique estiment qu’associer la direction complique les choses

47 % s’attendent à des échanges tendus avec leur direction concernant ces nouvelles exigences européennes

– 56 % s’inquiètent des coûts et complications induits et des contraintes opérationnelles de ces nouveaux textes

Cette étude a été réalisée pour Palo Alto Networks en août 2016 par le cabinet d’études de marché Morar Consulting, qui a interrogé plus d’un millier de professionnels de l’informatique en France, en Allemagne, aux Pays-Bas, en Suède et au Royaume-Uni.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Sécurité - Par iTPro.fr - Publié le 21 octobre 2016