Web de Bretagne
MENU
  • Actu
  • Auto
  • Business
  • Famille
  • Finance
  • Immo
  • Loisirs
  • Maison
  • Mode
  • Santé
  • Tech
logo
Web de Bretagne
  • Actu
    • Philippe Chevallier biographie de l'humoriste et photographe français
      Philippe Chevallier : biographie de l'humoriste et photographe français
      octobre 1, 2023
      0
    • Michel Bouquet biographie de l'acteur français
      Michel Bouquet : biographie de l'acteur français
      octobre 1, 2023
      0
    • Quel forfait box le moins cher ?
      octobre 1, 2023
      0
    • fumée pour Halloween
      Comment faire de la fumée pour Halloween ?
      octobre 1, 2023
      0
    • Rénovation énergétique : les raisons de solliciter un fabricant et un installateur de menuiseries
      Rénovation énergétique : les raisons de solliciter un fabricant et un installateur ...
      septembre 28, 2023
      0
    • Top 5 des activités d’hiver pour profiter de la neige
      septembre 27, 2023
      0
    • Ecandidat Paris nanterre : déposer un dossier de candidature
      septembre 24, 2023
      0
    • Stream2watch
      Stream2watch : Football gratuit en streaming, concurrents et alternatives
      septembre 24, 2023
      0
    • Paloma Jiménez : biographie du mannequin et femme de Vin Diesel
      septembre 24, 2023
      0
  • Auto
    • Mercedez
      Mercedes Classe A : pourquoi se l'offrir ?
      octobre 1, 2023
      0
    • pneus 4 saisons
      Comment savoir si on a des pneus 4 saisons?
      octobre 1, 2023
      0
    • Choisissez le meilleur camping-car d'occasion chez un concessionnaire...
      Choisissez le meilleur camping-car d'occasion chez un concessionnaire...
      septembre 28, 2023
      0
    • Ressort court ou combiné fileté
      Ressort court ou combiné fileté ?
      septembre 10, 2023
      0
    • Réussir son code de la route après un premier échec
      septembre 10, 2023
      0
    • Est-il possible de passer son Code de la route rapidement ?
      septembre 10, 2023
      0
    • Les constructeurs automobiles bretons : une richesse méconnue à découvrir absolument
      août 7, 2023
      0
    • Découvrez les sites naturels d'exception à explorer en voiture en Bretagne
      août 2, 2023
      0
    • Les indispensables à connaître pour un road trip réussi en Bretagne
      juillet 26, 2023
      0
  • Business
    • Comment rédiger les statuts de votre SASU ?
      octobre 1, 2023
      0
    • Ellipro : solution de gestion du poste client
      septembre 24, 2023
      0
    • Quel est le tarif horaire d’un plombier au noir ?
      septembre 24, 2023
      0
    • Comment créer une société de sécurité ?
      septembre 10, 2023
      0
    • Comment choisir le bon notaire pour vous ?
      Comment choisir le bon notaire pour vous ?
      septembre 7, 2023
      0
    • 5 avantages d'un fichier de prospection commerciale 
      septembre 3, 2023
      0
    • plaque professionnelle
      Quelle est la réglementation pour les plaques professionnelles d’infirmière ?
      août 27, 2023
      0
    • Les impacts économiques de la crise sanitaire : état des lieux et perspectives pour les entreprises
      Les impacts économiques de la crise sanitaire : état des lieux et ...
      août 9, 2023
      0
    • SEMIOS
      Comment accroître la visibilité de sa marque ?
      juillet 23, 2023
      0
  • Famille
    • Les meilleurs parcs d'attractions en Bretagne pour une journée en famille
      octobre 1, 2023
      0
    • Quel est l'impact du silence radio sur les hommes ?
      octobre 1, 2023
      0
    • Quand commencer à préparer la chambre de bébé ?
      octobre 1, 2023
      0
    • Quelle est la famille la plus nombreuse du monde ?
      septembre 24, 2023
      0
    • Les meilleurs parcs d'attractions pour enfants en Bretagne : une expérience magique ...
      septembre 3, 2023
      0
    • Découvrez les trésors historiques des villages bretons à visiter en famille
      août 8, 2023
      0
    • Les avantages et inconvénients d'une garde d'enfants à temps plein
      août 1, 2023
      0
    • 5 idées de cadeaux pour les filles ados
      juillet 23, 2023
      0
    • Découvrez les activités sportives en famille à pratiquer en Bretagne !
      juillet 17, 2023
      0
  • Finance
    • Comment calculer un pourcentage inversé ?
      septembre 24, 2023
      0
    • Les clusters et pôles de compétitivité en Bretagne : catalyseurs de croissance ...
      août 13, 2023
      0
    • Comment tricoter une écharpe pour homme ?
      août 13, 2023
      0
    • Les secteurs en plein essor en Bretagne : découvrez les opportunités de ...
      août 9, 2023
      0
    • Les astuces incontournables pour décrocher un prêt immobilier en Bretagne
      août 4, 2023
      0
    • Les clés du succès pour créer son entreprise en Bretagne
      juillet 23, 2023
      0
    • Quels sont les meilleurs placements financiers adaptés aux Bretons ?
      juillet 20, 2023
      0
    • L'économie bretonne boostée par le tourisme : un levier de croissance indéniable
      juillet 12, 2023
      0
    • Les opportunités offertes par les marchés financiers en Bretagne
      juillet 2, 2023
      0
  • Immo
    • Les points forts de l'achat d'une résidence secondaire en Bretagne
      septembre 10, 2023
      0
    • Les quartiers les plus prisés de Bretagne pour s'installer
      septembre 10, 2023
      0
    • Comment trouver un bon constructeur de maisons à Rennes
      Comment trouver un bon constructeur de maisons à Rennes ?
      septembre 10, 2023
      0
    • Comment trouver un logement en tant qu’étudiant à Lausanne
      Comment trouver un logement en tant qu’étudiant à Lausanne ?
      septembre 3, 2023
      0
    • Étudiant : comment trouver un logement en Bretagne ?
      août 14, 2023
      0
    • Découvrez les multiples options de logements en Bretagne : Maison, appartement, duplex ...
      juillet 30, 2023
      0
    • Évolution du prix immobilier à Lyon : la tendance actuelle
      juillet 23, 2023
      0
    • Les options d'acquisition immobilière en Bretagne : achat classique, vente à réméré, ...
      juillet 21, 2023
      0
    • Morbihan : quels sont les avantages d’un terrain en lotissement ?
      juillet 16, 2023
      0
  • Loisirs
    • Les meilleures destinations pour profiter du soleil au départ de Nantes
      octobre 1, 2023
      0
    • Opraz : site de streaming (+ sites similaires)
      septembre 24, 2023
      0
    • Personnalisez votre faire-part de naissance pour surprendre vos proches !
      Personnalisez votre faire-part de naissance pour surprendre vos proches !
      août 18, 2023
      0
    • Comment freiner en roller sans tampon?
      août 14, 2023
      0
    • Découvrez les meilleures destinations pour vos vacances de dernière minute dans les Landes
      Découvrez les meilleures destinations pour vos vacances de dernière minute dans les ...
      août 3, 2023
      0
    • L'atmosphère iodée de Saint-Malo : un lieu propice à la détente
      août 2, 2023
      0
    • Découvrez les joyaux naturels des jardins et parcs bretons
      juillet 31, 2023
      0
    • Le foot en salle gagne en popularité
      juillet 31, 2023
      0
    • Découvrez l'héritage culturel fascinant des légendes et traditions bretonnes
      juillet 23, 2023
      0
  • Maison
    • Comment chiffrer une rénovation électrique ?
      septembre 10, 2023
      0
    • Comment changer le code d'un cadenas: un guide étape par étape
      septembre 10, 2023
      0
    • Comment vider sa piscine Intex ?
      septembre 10, 2023
      0
    • Comment bien choisir son lit cododo ?
      septembre 10, 2023
      0
    • Les avantages des portes coulissantes en verrière pour votre maison
      Les avantages des portes coulissantes en verrière pour votre maison
      septembre 8, 2023
      0
    • Les solutions efficaces pour isoler votre porte de garage basculante
      septembre 6, 2023
      0
    • Quel tapis dans un petit salon ?
      septembre 3, 2023
      0
    • Les artisans et artistes bretons : découvrir les talents locaux
      septembre 3, 2023
      0
    • four encastrable
      Quelle est la meilleure marque pour un four encastrable ?
      septembre 3, 2023
      0
  • Mode
    • Quelle couleur avec le bleu nuit ?
      octobre 1, 2023
      0
    • Quel haut avec une jupe longue noire ?
      octobre 1, 2023
      0
    • Sur quel doigt mettre une bague à pouce femme ?
      septembre 10, 2023
      0
    • Comment s'habiller pour aller voir un spectacle ?
      septembre 3, 2023
      0
    • Comment s'habiller pour un concert de métal ?
      septembre 3, 2023
      0
    • C'est quoi une robe casual ?
      août 27, 2023
      0
    • Quelle couleur va avec du bleu canard pour vêtement ?
      août 27, 2023
      0
    • Les incontournables de la mode bretonne : les tendances à adopter absolument
      août 13, 2023
      0
    • Découvrez les incontournables de la mode bretonne : les accessoires qui font ...
      août 13, 2023
      0
  • Santé
    • Comment calmer un calcul rénal ?
      octobre 1, 2023
      0
    • Quel est le coût d'une opération de la cataracte d'un animal ?
      octobre 1, 2023
      0
    • Comment est remboursé l'opération de la cataracte ?
      octobre 1, 2023
      0
    • Où trouver du CBD à Grenoble ?
      octobre 1, 2023
      0
    • Comment faire Degonfler un œdème de Quincke ?
      octobre 1, 2023
      0
    • Quand le rhume devient jaune ?
      octobre 1, 2023
      0
    • Comment mettre la coque après opération cataracte ?
      septembre 24, 2023
      0
    • Pourquoi des selles en petites boules ?
      septembre 24, 2023
      0
    • Comment réutiliser une puff  ?
      septembre 10, 2023
      0
  • Tech
    • Télécharger des livres gratuits avec Fourtoutici
      Télécharger des livres gratuits avec Fourtoutici (ou fourtoutici PRO)
      septembre 24, 2023
      0
    • Drive Google connexion comment faire
      Drive Google connexion : comment faire ?
      septembre 24, 2023
      0
    • Comment regarder bein sport sur Smart TV
      Comment regarder bein sport sur Smart TV ?
      septembre 24, 2023
      0
    • Qui est le créateur de WhatsApp ?
      septembre 10, 2023
      0
    • système d'alarme maison
      Pourquoi mon alarme se déclenche toute seule ?
      septembre 3, 2023
      0
    • Comment ouvrir un fichier zip sur iPhone ?
      septembre 3, 2023
      0
    • Comment convertir des vidéos de YouTube en MP4 ?
      septembre 3, 2023
      0
    • Qu'est ce qu'une résistance de cigarette électronique et comment ça fonctionne
      juin 11, 2023
      0
    • Comment ajouter un agenda sur Gmail 
      Comment ajouter un agenda sur Gmail ?
      mai 31, 2023
      0
Tech
Accueil›Tech›Data, l’agent de la transformation de la cybersécurité

Data, l’agent de la transformation de la cybersécurité

By Timothee
mai 9, 2023
1003
Partager :

La cybersécurité pourrait-elle se transformer d’un vilain petit canard en un magnifique cygne numérique ? La question n’est pas aussi étrange qu’elle n’y paraisse.

Plan de l'article

  • Cybersécurité : la trouble-fête
    • La cybersécurité est aussi une question de relation à trois, entre :
  • Le rôle important des données dans la transformation numérique
    • L’impact de la transformation numérique sur la cybersécurité ? L’explosion des périmètres traditionnels
  • … Et la transformation comme garantie des valeurs de l’entreprise
  • Comment les données peuvent-elles renforcer la sécurité des systèmes informatiques ?
  • L’importance de la formation et de la sensibilisation à la cybersécurité pour les employés

Cybersécurité : la trouble-fête

Pendant longtemps, la cybersécurité a été perçue comme un obstacle aux affaires, voire comme une entrave à la productivité. L’investissement supplémentaire qu’il nécessite dans son développement, sa maintenance et sa gouvernance augmente les temps d’opérationnalisation pour un retour qui peut être difficile à quantifier.

A découvrir également : Comment télécharger un fichier YouTube en MP3 ?

Traditionnellement, les efforts déployés dans le domaine de la cybersécurité ne produisent aucune valeur. Dans le meilleur des cas, de tels efforts permettent d’éviter toute perte de valeur, que ce soit sur le plan financier ou sur celui de la réputation. Dans un contexte économique privilégiant l’innovation, elle peut même être perçue comme un obstacle à la compétitivité.

La cybersécurité est aussi une question de relation à trois, entre :

    A découvrir également : Le cloud, un catalyseur de cybersécurité

  • les utilisateurs (par exemple les entreprises),
  • les attaquants qui veulent nuire aux intérêts de ces utilisateurs pour leur propre profit,
  • les défenseurs qui interviennent pour protéger lesdits intérêts.

La manière dont les entreprises utilisent les outils numériques (ordinateurs, réseaux, smartphones, etc.) présente des vulnérabilités qui seront exploitées par des attaquants. Par exemple, un mot de passe faible sera facilement craqué par la force brutale, ce qui permettra à l’attaquant de pénétrer dans un système d’information et de voler des documents sensibles.

En tant que défense, la tâche consiste à protéger et à répondre aux attaques, pendant ou après l’événement, à l’aide d’un logiciel anti-virus et de stratégies de correction, pour n’en nommer que quelques-unes. Mais cela implique aussi la prévention et la protection dans la mesure du possible, notamment par l’urbanisation des SI et l’effort d’accroître l’éducation et la vigilance des utilisateurs.

Une entreprise disposant d’une solution de détection de comportement (l’attaquant se comportant différemment de l’utilisateur exploité) serait en mesure de détecter l’attaque et d’en bloquer les conséquences. Auparavant, la société aurait pu mettre en place une politique de mot de passe forte et sensibiliser ses collaborateurs à l’importance d’une bonne hygiène de sécurité.

Le rôle important des données dans la transformation numérique

Les nouvelles utilisations du numérique apporteront de nouvelles vulnérabilités qui, à leur tour, nécessiteront de nouvelles stratégies de sécurité. C’est ce que nous voyons avec la transformation numérique dans l’adoption de la mobilité et de l’utilisation du cloud pour déplacer et centraliser les informations en dehors du périmètre de la société et pour partager les outils permettant de les exploiter.

Nous constatons que les données revêtent une importance primordiale et cruciale dans cette transformation : la capacité d’une entreprise à se lancer dans le 21e siècle et à améliorer sa productivité en automatisant ses processus dans un souci de simplification et d’efficacité reposera sur une utilisation optimale des données qu’elle produit. Dans le passé, les données étaient simplement un vecteur d’affaires, utile à la production ou aux services, puis oubliées.

Aujourd’hui, cependant, par leur transformation grâce à l’IA et à la science des données, elles deviennent une entreprise ; ce sont les données elles-mêmes que nous allons échanger, après les avoir affinées et recoupées avec d’autres sources. Dans l’ensemble, l’automatisation de l’analyse intelligente des données devient indispensable pour permettre à une entreprise de se positionner face à la concurrence. Prenons un exemple. Dans l’industrie aérospatiale, la récupération des données en vol des compagnies aériennes commerciales une fois centralisées permettra de créer des modèles de maintenance prédictive pouvant fournir une nouvelle offre de services aux entreprises de construction.

L’impact de la transformation numérique sur la cybersécurité ? L’explosion des périmètres traditionnels

La conséquence directe sur la cybersécurité de ces nouveaux usages est l’explosion du périmètre de défense traditionnel qui, historiquement, devait être défini pour défendre les utilisateurs d’outils numériques. Une première ligne de défense a été conçue à ses débuts, généralement via des pare-feu, pour contrôler l’accès indésirable au SI.

Compte tenu de la complexité croissante des attaques et des procédures opérationnelles, des niveaux de défense supplémentaires, qui ne sont plus seulement technique, sont été ajoutés tels que les contrôles de conformité, la gestion de l’identification et des accès, la sécurité des applications, etc.

Aujourd’hui, le périmètre ne se limite plus seulement à l’entreprise. En effet, il a explosé parce qu’il est devenu mondial. Dans la pratique, les données utiles se trouvent à des endroits très variés : sur un ordinateur dans un cybercafé, sur une plage en Thaïlande ou sur le serveur d’un fournisseur offrant le même type de service qu’une entreprise rivale, dans un pays étranger échappant éventuellement à la réglementation du pays d’origine de l’organisation.

Pour autant, si nous n’abandonnons pas les stratégies fondamentales et cruciales pour la défense d’une organisation sur son périmètre, ces nouveaux usages imposeront une nouvelle stratégie, centrée sur les données, qui permettra de traiter ces problèmes.

… Et la transformation comme garantie des valeurs de l’entreprise

En résumé, les données jouent un rôle important dans la stratégie commerciale, non seulement pour s’adapter à de nouveaux usages, mais également aux nouvelles économies, en produisant une valeur ajoutée spécifique aux rôles professionnels. La cybersécurité devra également lui donner une place de choix pour qu’elle puisse, elle aussi, s’adapter.

Les entreprises veulent pouvoir accéder à des informations ou à un service à tout moment et en tout lieu, notamment grâce au cloud et à tout appareil connecté à Internet. Nous vivons le moment ATAWAD : AnyTime, AnyWhere, Any Device.

La cybersécurité devra donc :

  • assurer que mes données soient et restent disponibles en toutes circonstances,
  • assurer que seules les personnes autorisées peuvent accéder à certains types de données (droits d’accès),
  • tracer l’historique des données pour assurer la légitimité de ses modifications
  • veiller à ce que les données correspondent parfaitement à la réalité qu’elles décrivent tout au long de la chaîne d’exploitation

Parmi les quatre piliers de la cybersécurité à savoir la disponibilité, la confidentialité, la traçabilité et l’intégrité, c’est le dernier qui doit retenir notre attention, car il a le potentiel de transformer la cybersécurité elle-même, ou au moins de changer sa position dans la stratégie.

En transformant les données en atouts, les entreprises développent en réalité une faiblesse : des données modifiées de manière malveillante, voire noyées dans un pool de données correctes, ont le potentiel de changer radicalement une prédiction à tel point qu’elles pourraient perturber, voire casser, une entreprise. Pire que de ne plus fournir le service qu’une entreprise vend, elle pourrait se trouver dans la position de vendre un faux service, avec des conséquences tout aussi critiques que le service fourni. Si la maintenance prédit qu’aucune action n’est nécessaire, alors quelles pourraient en être les conséquences?

Face à l’évolution constante des enjeux et des usages impliquant de nouveaux risques qui appellent de nouvelles solutions de sécurité, les entreprises ne seront plus en mesure de réduire les coûts de la cybersécurité. Les données et leur protection ne jouent-elles pas un rôle central dans la stratégie de l’entreprise ?

Changer le paradigme numérique entraînera une prise de conscience parmi les professions et une transformation profonde de la cybersécurité. Le changement bat son plein, en particulier à une époque où des réglementations sont mises en place pour protéger les données personnelles, telles que le GDPR (règlement général sur la protection des donnée) . Il semble que la cybersécurité soit sur le point de se transformer d’un vilain petit canard en un magnifique cygne blanc.

Comment les données peuvent-elles renforcer la sécurité des systèmes informatiques ?

Les données ont un rôle crucial dans la sécurité des systèmes informatiques. Effectivement, elles peuvent être utilisées pour prévenir les attaques et protéger les infrastructures critiques.

La collecte de données est fondamentale pour pouvoir identifier les menaces qui pèsent sur les systèmes informatiques. En analysant ces données, il est possible d’identifier des comportements suspects ou des activités malveillantes avant qu’elles ne causent du tort à l’entreprise ou aux utilisateurs finaux.

L’utilisation de l’intelligence artificielle permet aussi une analyse en temps réel des événements liés à la cybersécurité, ce qui permet aux entreprises de détecter rapidement toute tentative d’intrusion ou toute activité anormale sur leur réseau.

Le Machine Learning joue aussi un rôle important dans la sécurité informatique en aidant à prédire les menaces futures. Il peut analyser une grande quantité de données historiques pour déterminer quelles sont les tendances et comment celles-ci peuvent évoluer dans le futur.

Avec l’avènement de nouvelles technologies telles que l’IoT (Internet of Things), les entreprises doivent prendre en compte la protection non seulement des ordinateurs mais aussi celle des objets connectés tels que ceux présents dans certaines usines industrielles et même chez certains particuliers, via par exemple une alarme connectée dotée d’une caméra vidéo surveillance reliée au wifi, et ainsi sécuriser leurs flux entrants et sortants.

Cette collecte massive de données implique aussi un risque accru pour la vie privée. Les entreprises doivent donc mettre tout en œuvre afin d’assurer que ces données soient stockées et traitées conformément aux réglementations relatives à la protection des données personnelles telles que le GDPR en Europe ou encore le CCPA outre-Atlantique.

Les données sont l’agent de transformation dans la cybersécurité. Elles permettent une analyse fine des menaces et une meilleure compréhension du comportement humain et peuvent ainsi aider les entreprises à prévenir les attaques avant qu’elles ne causent du tort. Cela doit être fait dans un cadre réglementaire strict afin d’éviter tout abus ou atteinte à la vie privée des individus.

L’importance de la formation et de la sensibilisation à la cybersécurité pour les employés

En plus de l’utilisation des données et des nouvelles technologies, la sensibilisation à la cybersécurité est un autre élément crucial pour assurer une protection complète contre les menaces en ligne.

Les employés sont souvent considérés comme le maillon faible dans la chaîne de sécurité informatique. Les cybercriminels peuvent exploiter leur méconnaissance des bonnes pratiques en matière de sécurité et les faire tomber dans le piège du phishing ou d’autres attaques similaires.

Vous devez signaler toute suspicion d’attaque ou tentative d’intrusion afin que les responsables puissent rapidement réagir et prendre les mesures nécessaires.

La sécurité des systèmes informatiques dépend non seulement des technologies employées mais aussi de l’implication de chaque membre du personnel. Une formation adéquate pour tous, ainsi qu’une sensibilisation aux dangers inhérents à une mauvaise utilisation des outils numériques, constituent un atout indéniable dans la lutte contre les menaces en ligne.

Article précédent

Découvrez les différents types d’hébergements en Bretagne ...

Article suivant

Un avant-goût de Nantes, où déguster les ...

0
Partages
  • 0
  • +
  • 0
  • 0
  • 0
  • 0

Articles similaires

  • Tech

    Qui est le créateur de WhatsApp ?

    septembre 10, 2023
    By Tangi
  • Tech

    Qu’est ce qu’une résistance de cigarette électronique et comment ça fonctionne

    juin 11, 2023
    By Timothee
  • Tech

    Comment faire pour se connecter sur Viber ?

    février 22, 2021
    By Tangi
  • Tech

    Comment ouvrir un fichier zip sur iPhone ?

    septembre 3, 2023
    By Tangi
  • Tech

    Directive NIS, préparez-vous à la mise en conformité

    avril 14, 2019
    By Timothee
  • Tech

    Quel est le rôle du netlinking dans le référencement SEO ?

    août 19, 2021
    By Ibrahim006

  • Actu

    JCB : Spécialiste du bassin de Jardin

  • Actu

    Où trouver du CBD à Villeurbanne ?

  • changement de couleur des figurines
    Actu

    Quelle espèce fait changer la couleur des figurines ?

Contact - Mentions Légales - Plan de site
Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site web. Si vous continuez à utiliser ce site, nous supposerons que vous en êtes satisfait.Ok