RAPPORTS D’ANALYSTES

La Gestion des Identités sera la clé de la conformité à NIS2

Découvrez comment assurer la conformité de votre organisation lorsque la directive NIS2 entrera en vigueur en 2024.

Les États membres de l’Union Européenne ne disposent que d’un délai limité pour transposer les articles de la directive NIS2 dans leur législation nationale, et les exigences auront des implications considérables pour les entreprises à travers l’Europe et le Royaume-Uni.

SailPoint s’est associés à IDC, dans le cadre d’un rapport sur les technologies de pointe, afin de découvrir des informations sur la manière dont la sécurité des identités jouera un rôle clé dans la mise en conformité des organisations avec à la directive NIS2.

Voici quelques statistiques et constats extraits de ce rapport :

  • Paysage des menaces : 50 % des organisations européennes ont constaté une augmentation du volume des cyberattaques en 2022.
  • Stratégie de sécurité : 59 % des organisations européennes ont adopté une approche stratégique afin de renforcer leur cyber-résilience, mais seulement 47 % l’ont fait dans le cadre de l’adoption de modèles et de principes Zero Trust.
  • Gestion des identités : Un tiers des organisations ont du mal à gérer les identités et les accès à mesure qu’elles passent sur des plateformes cloud et à des applications “cloud native”.
  • La directive NIS2 aura un impact sur un plus grand nombre d’organisations dans un plus grand nombre de secteurs et s’étendra aussi aux entités de taille moyenne.
  • Les dirigeants pourront être tenus responsables des infractions. Il est essentiel qu’ils s’informent et adoptent une approche proactive et engagée sur la mise en œuvre de NIS2.

Téléchargez votre exemplaire du rapport dès aujourd’hui.

Ressources

5 étapes à suivre afind’atténuer les risquesgrâce à la sécurité desidentités
5 étapes à suivre afind’atténuer les risquesgrâce à la sécurité desidentités

Faire appel à la sécurité des identités afin d’atténuer les risques cyber et ceux pesantsur l’entreprise devrait être la priorité absolue de tous les acteurs de la cybersécurité etde la gestion des risques informatiques

En savoir plus
Minimisez les risques. Optez pour une stratégie Zero Trust
Minimisez les risques. Optez pour une stratégie Zero Trust

Faites appel à un modèle de sécurité Zero Trust pour protéger vos utilisateurs, vos données et vos systèmes, à chaque point d’accès.

En savoir plus