Améliorer la cybersécurité à l’ère numérique

Améliorer la cybersécurité à l’ère numérique

Le domaine de la cybersécurité en entreprise évolue constamment, driven par la hausse des incidents cybernétiques comme les attaques par rançongiciels et la nécessité croissante pour les organisations de divulguer les violations significatives en conformité avec les normes de la SEC.

Un aspect important de ce paysage évolutif est la concentration croissante sur la sécurisation des appareils mobiles, de l’IoT et des systèmes de technologie opérationnelle (OT). Aujourd’hui, une grande majorité des utilisateurs d’internet accèdent aux services en ligne via des appareils mobiles, soulignant l’importance cruciale de protéger ces plateformes. Pendant ce temps, l’intégration des systèmes OT dans les réseaux d’entreprise a ouvert de nouvelles voies pour la propagation des menaces cybernétiques et le chaos qu’elles peuvent causer.

En réponse à ces défis émergents, des recherches approfondies menées par des experts en cybersécurité ont mis en lumière une augmentation des attaques motivées financièrement ciblant les appareils mobiles, avec une augmentation notable des cas de logiciels espions et de malwares bancaires capables de contourner les protocoles d’authentification multifactorielle. De même, les attaques IoT ont considérablement augmenté, avec une hausse des transactions de malwares bloquées et des livraisons de charges malveillantes à des appareils IoT.

Une autre préoccupation concerne la prolifération d’applications frauduleuses sur des plateformes majeures comme le Google Play Store, les entités malveillantes exploitant ces moyens pour distribuer des malwares et cibler les institutions financières. De plus, l’utilisation de systèmes d’exploitation obsolètes dans les environnements OT expose les systèmes critiques à des vulnérabilités, soulignant la nécessité de mesures de sécurité robustes pour se prémunir contre d’éventuelles violations.

Pour renforcer les défenses en cybersécurité à l’ère du numérique, les organisations doivent adopter une approche de confiance zéro qui met l’accent sur la visibilité des actifs, les contrôles d’accès adaptatifs, la segmentation des appareils et des politiques de sécurité cohérentes. En appliquant ces stratégies, les entreprises peuvent renforcer leur posture en matière de sécurité et atténuer de manière proactive les risques posés par les menaces liées aux appareils mobiles, à l’IoT et à l’OT.

Miroslava Petrovičová