Alors que les entreprises sont confrontées à des menaces diverses, dynamiques et de plus en plus préjudiciables pour la cybersécurité, bon nombre restent paralysées par l’inertie et l’incertitude.
Le rapport CyberArk Global Advanced Threat Landscape de 2018 est le fruit d’une enquête menée auprès de 1 300 décideurs en sécurité informatique, développeurs professionnels d’applications et DevOps, et responsables de lignes métiers, dans sept pays.
Principaux résultats
Près de la moitié des professionnels de la sécurité informatique modifient rarement leur stratégie de sécurité de manière substantielle, même après avoir subi une cyberattaque, et une proportion similaire affirme ne pas pouvoir empêcher les attaquants de pénétrer dans les réseaux internes à chaque tentative.
La moitié (50%) admettent que la confidentialité ou les informations à caractère personnel de leurs clients pourraient être menacées, car leurs données ne sont pas sécurisées au-delà des bases légales.
Un nombre impressionnant de professionnels de la sécurité informatique pensent que la sécurisation d’un environnement commence par la protection des comptes à privilèges, mais ne mettent pas cela en pratique.
Pour en savoir plus, téléchargez le rapport complet.
Most Recent Flipbooks
Découvrez comment les responsables informatiques et de la sécurité peuvent construire une vision commune de la gestion des identités et des accès.
Découvrez comment les solutions de gestion des identités et des accès basées sur l’IA et l’automatisation peuvent protéger contre les menaces actuelles.
Comment adopter une stratégie de défense en profondeur qui prend en compte les personnes, les processus et la technologie
Ce rapport s'appuie sur les expériences des leaders de la sécurité du monde entier pour fournir un aperçu de la façon dont ils ont transformé leurs équipes de sécurité en partenaires DevOps.
Des alternatives intelligentes pour les responsables du service d’assistance informatique
Découvrez comment une approche Zero Trust vous aide à vous protéger contre les attaques basées sur l'identité et comment une solution de sécurité d'identité fournit les contrôles dont vous avez besoin
Le guide opérationnel de réduction rapide des risques de CyberArk Blueprint aide les organisations à mettre en œuvre, avec célérité, les éléments les plus critiques de CyberArk Blueprint.
Et cinq opportunités de renforcer la sécurité avec des solutions de gestion des identités et des accès
Figurant parmi les menaces les plus répandues et les plus dangereuses auxquelles les entreprises sont confrontées aujourd'hui, les rançongiciels sont partout.
Un résumé des recommandations entre pairs du RSSI sur la manière de protéger les accès à privilèges dans un modèle Zero Trust
Un plan détaillé pour aider les entreprises à évaluer et à hiérarchiser les vulnérabilités de l’accès à privilège, à renforcer la sécurité et à réduire les risques.
Dans ce livre blanc, nous avons rassemblé cinq conseils pratiques qui vous aideront à sécuriser le travail à distance sans qu’il soit difficile pour vos employés de rester productifs.
Ce livre blanc aborde les dix principales considérations qui vous aideront à sélectionner la meilleure solution d’authentification unique (SSO) pour votre entreprise.
Découvrez comment le programme Cyber Hygiene peut aider les entreprises à se protéger contre une variété d’attaques qui pourraient porter atteinte à leur réputation.