Perspectives IT

Jusqu’où s’étend votre stratégie de cyber-sécurité ?

Avec la pression quotidienne pour améliorer les opérations de cyber-sécurité et contrer les nouvelles menaces, il est facile de perdre l’orientation stratégique. Il est donc nécessaire d’étendre sa vision stratégique et de ne pas se concentrer uniquement sur les systèmes que l’on contrôle directement.

 

Cyber-résilience dans la chaîne d’approvisionnement
Un sondage commandé par Citrix dans lequel 750 décideurs en sécurité informatique sont interrogés dans le but de mesurer le degré de préparation des grandes entreprises britanniques aux cyberattaques. Seulement 35% considèrent que l’audit réalisé par leur organisation est complet.
On retrouve également 35% des répondants qui déclarent que leurs organisations ont une assurance pour couvrir leurs fournisseurs. Cette recherche souligne également le besoin d’améliorer la communication entre les organisations et leur base d’approvisionnement, puisque 20% des répondants confirment ne pas communiquer avec les fournisseurs lors du processus de récupération de la cyber-sécurité.

 

Confiance dans la stratégie de cyber-sécurité
Contrairement à la chaîne d’approvisionnement qui semble être négligée, la résilience à la cyber-sécurité au sein de leur entreprise paraît être plus mature. En effet, 93% des décideurs déclarent avoir confiance dans la préparation mais également en la stratégie de relèvement, en cas d’attaque malveillante (ransomware, phishing, malware…).
Cela devient même une priorité pour les entreprises puisque la question de la cyber-sécurité n’est pas seulement abordée par l’équipe informatique, mais bien au niveau de la gestion.

 

Les limites du Cloud
Un des points noirs sur lequel les décideurs ont décidé de revenir concerne le Cloud. Les deux tiers des répondants déclarent qu’un environnement multi-cloud ou cloud hybride complique la mise en place d’une stratégie de cyber-sécurité.

 

Pour conclure, il ressort que la chaîne d’approvisionnement peut être le maillon faible de plusieurs organisations. Par exemple, l’attaque NotPetya a débuté par une attaque de la chaîne d’approvisionnement.

 

Pour en savoir plus sur les résultats de ce sondage, consultez l’article complet sur le blog de Citrix.

 

Christelle Fillon

Commenter