Cybersécurité, implication du PDG et protection de la périphérie

Cybersécurité, implication du PDG et protection de la périphérie

Une paire de rapports sur la cybersécurité, publiés séparément par AT&T et Accenture, souligne les tendances du désir du secteur public de calculer à la périphérie – ce qui augmente les problèmes de sécurité là-bas – et la nécessité pour les PDG de se familiariser davantage avec la cybersécurité.

Au début de cette année, AT&T a publié son rapport 2022 sur la cybersécurité et a publié plus tard un rapport affirmant que le secteur public aux États-Unis était le premier à adopter l’informatique de pointe. AT&T a également déclaré qu’il s’attendait à ce que ce segment de marché soit également en tête en termes de sécurisation de l’avantage. Le rapport Insights était basé sur une enquête menée en septembre dernier auprès de 1 520 praticiens de la sécurité des États-Unis, d’Europe, d’Amérique centrale et du Sud et d’Asie.

Les points à retenir du rapport AT&T incluent :

  • 74 % des personnes interrogées pensent qu’un compromis à la périphérie est très probable et aurait un impact
  • 66 % se sont dits préoccupés par les attaques de rançongiciels à la périphérie
  • 66 % se sont dits préoccupés par les attaques contre les appareils des utilisateurs et des terminaux
  • 64 % se sont dits préoccupés par les attaques via les charges de travail cloud

Pendant ce temps, le rapport d’Accenture a parlé de la façon dont les PDG et les directeurs financiers considèrent et évaluent la responsabilité de leur organisation en matière de cybersécurité. Ce rapport a utilisé les données de l’étude sur l’état de la résilience de la cybersécurité d’Accenture, qui a recueilli les commentaires de quelque 500 répondants.

Lire aussi  Découvrez le véritable champignon zombifiant derrière l'épidémie fictive de Last of Us

Quelques points à retenir du rapport Accenture :

  • Seuls 38 % des PDG et directeurs financiers interrogés étaient convaincus que leurs programmes de cybersécurité protégeaient activement plus de 75 % de leur organisation.
  • Presque tous, 91 %, des PDG et des directeurs financiers ont indiqué que l’informatique était la principale responsable de la cybersécurité.
  • Environ la moitié, 47 %, des PDG et des directeurs financiers ont déclaré qu’une mauvaise allocation des fonds les empêchait de réaliser les objectifs de cybersécurité de leur organisation. Un autre 46 % des PDG et des directeurs financiers ont déclaré que le manque de budget était le problème.

Ryan LaSalle, directeur général principal, Accenture Security, North America Lead, dit qu’il espérait ne pas voir autant de PDG dans l’étude dire que la responsabilité de la cybersécurité incombait principalement aux équipes informatiques et à elles seules à résoudre. “Il faut encore plus de travail pour casser”, dit-il.

Il y a des PDG qui mènent la charge sur la cybersécurité, dit LaSalle, pour améliorer ces questions, mais ces réponses ne sont pas très répandues. “Il est clair que lorsqu’ils le font, c’est l’exception et non la règle.”

La tendance des organisations à simplement se conformer aux exigences de conformité en matière de cybersécurité peut freiner des approches plus progressives et proactives, déclare LaSalle. “Cela vous donne un sentiment de complaisance.” Le respect des règles de conformité peut suffire à éviter les amendes, mais cela peut toujours exposer une organisation. « Dans de nombreux secteurs, la conformité est un obstacle très coûteux ; ce n’est pas une barre basse », dit-il.

Lire aussi  Von der Leyen ne s'engage pas sur l'adhésion de l'Ukraine à l'UE, interdisant les importations d'énergie russes - POLITICO

La réticence à discuter ouvertement des événements de sécurité a également conduit à un voile de secret qui peut empêcher les organisations d’apprendre les unes des autres sur de tels incidents. « Plus il y a de PDG qui sont passés par là, qui partagent leurs expériences avec d’autres PDG, plus ce réseau devient proactif », déclare LaSalle.

La nature des cybermenaces a été influencée dans certains cas par des événements géopolitiques tels que l’invasion de l’Ukraine par la Russie. Alors que ce conflit persiste, certains mauvais acteurs qui, dans le passé, agissaient uniquement pour des avantages personnels pourraient utiliser leurs compétences en piratage comme une forme de soutien politique. « Nous constatons que des groupes de cybercriminels qui n’étaient auparavant motivés que par le gain monétaire choisissent désormais leur camp sur le plan géopolitique », déclare LaSalle. «Ils examinent comment leurs alliances et leurs allégeances, que ce soit avec l’Ukraine ou la Russie, informent désormais ce qu’ils font. Ils s’attaquent les uns les autres et ils s’attaquent en tant que mandataires des systèmes de croyances sur lesquels ils essaient de s’aligner.

Cela peut conduire à de mauvais acteurs qui utilisent des rançongiciels pour faire valoir un argument politique ciblant des entreprises qu’ils estiment contraires aux intérêts de leur pays. “Vous obtenez un paysage de menaces différent”, dit-il. “Les entreprises doivent garder la motivation de l’attaquant.” Cette motivation pourrait influencer les outils que les pirates informatiques mettent en jeu.

Des problèmes de cybersécurité peuvent également survenir pour les entreprises qui cessent leurs activités dans un pays ou une région en conflit, comme l’exode de la Russie en réponse à l’invasion. LaSalle dit que les organisations qui s’extraient de telles situations doivent examiner la connectivité, l’accès et les employés qui peuvent être bloqués. Il peut également y avoir une attention et un contrôle accrus de la part du pays qu’ils quittent, ainsi que des représailles via des cybermenaces. “Vous allez devoir opérer dans une position à haut risque”, dit-il.

Lire aussi  Le plus grand casino d'Asie - Le Venetian Macao

Que lire ensuite :

5 questions que chaque OSC devrait poser au milieu du conflit Ukraine-Russie

La crise en Ukraine et l’augmentation des menaces de cyberattaques renforcent les arguments en faveur du Zero Trust

L’agression du Kremlin divise les écosystèmes numériques le long des tranchées technologiques

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Recent News

Editor's Pick