NIS2 : Un défi budgétaire majeur pour la cybersécurité des entreprises européennes
La mise en conformité avec la directive européenne NIS2, entrée en vigueur récemment, engendre des défis financiers considérables pour les entreprises, comme le révèle une enquête menée par l'éditeur Veeam. Un constat alarmant émerge : 95% des organisations concernées ont dû réallouer des budgets initialement destinés à d'autres activités pour financer leur mise en conformité. Cette réaffectation budgétaire touche particulièrement les fonds dédiés à la gestion des risques (34%), au recrutement (30%) et à la gestion de crise (29%), démontrant l'ampleur des ajustements financiers nécessaires.
Malgré une réduction des budgets informatiques dans 40% des entreprises au cours des deux dernières années, 68% d'entre elles ont dû allouer des fonds supplémentaires spécifiquement pour la conformité NIS2. La situation est d'autant plus préoccupante que jusqu'à 80% du budget informatique des organisations concernées est actuellement consacré à la cybersécurité et à la conformité, révélant un déséquilibre significatif dans l'allocation des ressources.
Andre Troskie, Field CISO EMEA chez Veeam, souligne le manque de préparation et de ressources des organisations, tandis qu'Edwin Weijdema, Field CTO EMEA, déplore que 25% des entreprises traitent cette directive comme une situation de crise. L'efficacité perçue de la directive suscite également des interrogations : bien que 90% des répondants aient signalé au moins un incident de sécurité que NIS2 aurait pu prévenir durant l'année écoulée, seuls 43% croient en son potentiel d'amélioration significative de la cybersécurité au sein de l'UE.
Cette situation met en lumière un paradoxe crucial : alors que NIS2 vise à renforcer la résilience cybernétique des organisations européennes, son implémentation crée des tensions budgétaires qui pourraient paradoxalement fragiliser d'autres aspects de leur sécurité. Ces observations soulignent l'urgence d'une approche plus équilibrée entre conformité réglementaire et gestion opérationnelle de la sécurité informatique.
Source : Le Monde