dimanche, 28 avril 2024

5 tendances qui rendent les cybermenaces plus risquées et plus coûteuses

Crédit : Dreamstime

Depuis la pandémie, le cybermonde est devenu un endroit beaucoup plus risqué. Ce qui est encore plus alarmant, c’est que ces attaques se produisent alors que les entreprises ont doublé leurs dépenses en cybersécurité.

La cybersécurité est à un point d’inflexion critique où cinq mégatendances rendent le paysage des menaces plus risqué, plus compliqué et plus coûteux à gérer qu’indiqué précédemment. Pour mieux comprendre l’évolution de ce paysage de menaces, examinons ces tendances plus en détail.

1. Tout devient numérique

L’explosion soudaine de la connectivité a accéléré la transformation numérique des gouvernements et des entreprises de près de sept ans, selon un Rapport McKinsey< /a>. Avec une infrastructure et des services associés bien plus accessibles sur Internet qu’ils ne l’étaient avant COVID, les attaquants ont eu de nombreuses opportunités de compromettre les utilisateurs distants, les systèmes vulnérables et les défenses.

La pandémie a également contraint les travailleurs à devenir plus dépendants du numérique. Le périmètre de l’entreprise qui protégeait traditionnellement les employés dans un environnement de bureau est aujourd’hui devenu sans objet. Les employés accèdent aux ressources de l’entreprise à partir d’appareils personnels, utilisent des réseaux Wi-Fi publics non sécurisés et exposent les organisations à un risque accru de violations et de cyberattaques.

2. Les organisations deviennent des écosystèmes

Les organisations ouvrent leur infrastructure et leurs ressources à un ensemble étendu de fabricants, de fournisseurs de la chaîne d’approvisionnement et de partenaires pour partager des informations et rendre les barrières commerciales moins gênantes.

De tels changements présentent des cyber-risques pour les entreprises, car il est difficile de gérer, de sécuriser et de réglementer un écosystème entier qui échappe au contrôle de l’entreprise. Les cyberattaques dans la chaîne d’approvisionnement ont bondi de 51 % l’an dernier selon un Étude du groupe NCC.

3. Les mondes physique et numérique entrent en collision

Alors que les mondes physique et numérique se chevauchent, un paysage de menaces hybride émergera où les attaques dans le cyberespace auront des implications dans le monde physique (et vice-versa). Cela peut prendre la forme d’interruptions d’activité, de sécurité physique et de sécurité de l’infrastructure, de vol ou de perte de données confidentielles, de litiges et même de pertes de vie.

Gartner prédit que les cyber-attaquants militariseront la technologie opérationnelle (systèmes financiers, pipelines de carburant ou de gaz, réseaux électriques, approvisionnement en eau, soins de santé ou Internet lui-même) pour nuire à la vie humaine.

4. Les nouvelles technologies entraînent de nouveaux risques

L’émergence de technologies telles que l’Internet des objets, le multicloud, la 5G et l’informatique en périphérie créera des dizaines de milliards d’appareils piratables et de nombreux points d’entrée que les attaquants pourront exploiter. L’intelligence artificielle fera l’objet de manipulations pouvant même institutionnaliser partialité et porter des jugements injustes ou même dangereux. Plus le monde est connecté, plus le potentiel de perturbation est répandu.

5. Les réglementations se complexifient

La flambée massive des cyberattaques et des violations crée un besoin urgent pour les gouvernements de réglementer les activités dans le cyberespace. Presque tous les grands pays émettent des forme de législation sur la protection des données ou la vie privée.

Les réglementations évoluent rapidement et, selon le nombre de zones géographiques dans lesquelles une entreprise opère, le suivi et la mise en œuvre des mandats réglementaires peuvent être une entreprise complexe. La non-conformité peut exposer les entreprises à des pièges, notamment des défaillances opérationnelles, des amendes et pénalités coûteuses et une perte de confiance des clients.

La cybersécurité sera toujours un travail en cours. La clé d’une gestion efficace des risques est d’avoir une visibilité et un contexte proactifs sur l’ensemble de la surface d’attaque. Cela aide à comprendre quelles vulnérabilités, si elles sont exploitées, peuvent causer le plus de tort à l’entreprise. Tous les risques ne peuvent pas être atténués ; certains risques devront être acceptés et des compromis devront être négociés.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline