Pour gérer vos consentements :
Categories: Sécurité

2008 : Quid des priorités des RSSI?

La société d’études Forrester vient de publier une étude portant sur les priorités « sécurité » des RSSI pour 2008. Bilan des courses, les investissements dans la protection des données et la « disponibilité des infrastructures IT » restent les priorités de cette année.

Le document, réalisé par un trio d’analystes (Khalid Kark, Jonathan Penn et Alissa Dill) souligne dans son introduction« l’abîme qui existe entre les priorités et les responsabilités des Responsables de la sécurité des systèmes d’information », le fameux RSSI en Français ou CISO en anglais.

Pour l’institut, le RSSI doit à la fois garder en tête ses priorités en terme de sécurité et les objectifs économiques de son entreprise. Un véritable travail d’équilibriste…

D’ailleurs, la majorité des sondés (56%) considère que la protection des données est le premier secteur à protéger. 39% penchent plus pour la protection de la propriété intellectuelle de l’entreprise.

33% des RSSI estiment qu’il est prioritaire de penser à la « business continuity » et au plan de reprise de l’active en cas de crash de l’infrastructure.

La mise en conformité arrive en quatrième position avec 28% des sondés qui estiment qu’il s’agit d’un point important. Enfin, les dernières priorités sont l’ediscovery (recherche de documents) et l’investigation numérique…

Dans son étude, Forrester s’interroge. Quelles sont les mesures les plus importantes que vont devoir prendre les RSSI dans les 12 prochains mois? Résultats, 44% des sondés estiment que la priorité est la protection des données mobiles, 41% la mise en place d’un plan de continuité d’activité en cas de catastrophe, 35% évoquent la sécurité des applications métiers.

Point particulièrement intéressant 34% des grandes entreprises interrogées estiment que la mise en conformité est une priorité contre seulement 29% des PME.

Enfin, 32% des RSSI citent également dans leurs objectifs la mise en place de solution de type NAC (Network Access Control) afin de gérer les identités et les accès au réseau.

28% estiment qu’il est important de former le personnel aux règles de sécurité et enfin 27% déclarent qu’il est important de travailler sur la recherche de vulnérabilités et de surveiller le développement des menaces dites complexes. Sur ce dernier point, notons que selon Symantec, 61% des vulnérabilités identifiées durant le second trimestre 2007 étaient liées à des applications.

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

2 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

5 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

6 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

6 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

7 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

1 jour ago