
Pas un jour ne passe sans qu’un particulier, une entreprise ou une institution soit visée par une cyber-attaque, que ce soit du phishing ou un ransomware. Ces attaques touchent aujourd’hui tous les secteurs, et notamment le secteur public, fragilisant ainsi des pays entiers.
Sandra Maury, CISO Kyndryl France & Leader Security & Resiliency chez Kyndryl, apporte son expertise :
« La transformation numérique des entreprises, qu’elles soient publiques ou privées est indispensable. La dette technique s'est accumulée dans le secteur public sur plusieurs années. Les contraintes budgétaires permanentes et la diminution des ressources ont repoussé de nombreux projets de maintenance et de modernisation à long terme.
Pour faire face au nombre croissant de cyber-attaques, les institutions du secteur public doivent évaluer et comprendre quels services seront nécessaires pour atteindre les objectifs actuels en matière de politique et de résultats pour les utilisateurs… »
Info DSI >> Communiqué complet
Sandra Maury, CISO Kyndryl France & Leader Security & Resiliency chez Kyndryl, apporte son expertise :
« La transformation numérique des entreprises, qu’elles soient publiques ou privées est indispensable. La dette technique s'est accumulée dans le secteur public sur plusieurs années. Les contraintes budgétaires permanentes et la diminution des ressources ont repoussé de nombreux projets de maintenance et de modernisation à long terme.
Pour faire face au nombre croissant de cyber-attaques, les institutions du secteur public doivent évaluer et comprendre quels services seront nécessaires pour atteindre les objectifs actuels en matière de politique et de résultats pour les utilisateurs… »
Info DSI >> Communiqué complet
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants