Pour gérer vos consentements :
Categories: Sécurité

Gigamon : Au-delà des données, le vol de la confiance

Qui ne se dit pas de temps en temps : « C’était mieux avant, les gens avaient plus le sens des valeurs, et les choses étaient plus simples et plus authentiques, etc. » ?

A chaque époque sa nostalgie, sans que le discours ne change vraiment. Il s’est même renforcé avec l’arrivée des technologies, des méthodes modernes de transport, de gestion, et l’ensemble des innovations visant à simplifier la vie de la population.

Pourtant, l’époque où on se servait des plumes pour écrire, et où les chevaux étaient de robustes moyens de se déplacer semble régulièrement servir de réponse à un rejet de notre rythme effréné auquel on vit aujourd’hui.

Face aux risques générés, on en vient à se demander si ce confort moderne, porté par les technologies de plus en plus avancées, en vaut vraiment la peine tant il est vulnérable dans un contexte de cyberattaques grandissant.

Les individus perdent en effet confiance dans les organisations dès lors qu’elles sont touchées, qu’il s’agisse de gouvernements, de banques ou encore d’organismes de santé, et en leur capacité à se protéger elles-mêmes ainsi que les citoyens de manière générale.

De plus, le public se lasse d’entendre parler de pirates informatiques, au point parfois d’envisager la déconnexion totale et le retour au bon vieux stylo Bic.

A titre d’exemple, plus tôt cette année, un hôtel Autrichien a été victime d’une attaque par ransomware, ciblant son système de sécurité, qui a conduit à la désactivation des clés électroniques contre une rançon de 1 500 euros. Visée pour la troisième fois par ce type d’attaque, la direction de l’hôtel a décidé de revenir aux clés traditionnelles pour ses chambres.

Bien que l’anecdote prête à sourire, bon nombre d’organisations sont en effet tentées de se déconnecter pour ne plus se sentir vulnérables ; or une telle mesure n’est ni la solution au problème, ni le choix le plus judicieux face aux avancées apportées par les technologies aux entreprises et à leur performance.

A chaque époque, ses problématiques. Il y a près de deux siècles, les routes étaient dangereuses car soumises aux brigands qui attaquaient les diligences. Aujourd’hui, le pirate s’est digitalisé et le véritable problème des organisations – comme des particuliers – est qu’elles ne savent pas exactement ce qu’elles sécurisent et ne voient pas ce qu’il se passe sur leurs réseaux.

Or, des outils sont aujourd’hui développés pour leur permettre de mieux sécuriser les données et utiliser sereinement les technologies.

Au final, la digitalisation n’est pas la source de tous nos maux actuels, puisqu’il est encore possible en 2017 de se faire voler son ordinateur en pleine rue, son véhicule ou encore de se faire cambrioler son domicile sans artifices numériques.

L’avantage aujourd’hui, tout étant digitalisé, est qu’il est beaucoup plus facile et rapide de faire ses démarches en ligne pour faire opposition sur une carte de crédit et empêcher ainsi le voleur d’aller au bout de son méfait.

En effet, largement sensibilisées aux vols de données, les banques sont plus alertes et contactent rapidement leurs clients en cas d’utilisation inhabituelle, et donc potentiellement frauduleuse.

Néanmoins, une cyberattaque ne dérobe pas seulement les données, elle viole une intimité et vole la confiance des utilisateurs qui deviennent plus méfiants, comme « chat échaudé craint l’eau froide ».

Cela conduit ainsi à de la peur, de la réticence, voire de l’indécision, mais pas nécessairement de meilleures pratiques de sécurité.

Et bien que l’ensemble des experts du secteur soient unanimes sur la nécessité des utilisateurs d’être plus prudents sur ce qu’ils mettent en ligne et à disposition du reste du monde, ces derniers doivent trouver le bon équilibre entre méfiance et vulnérabilité totale.

Pour ce faire, ils ont besoin d’être accompagnés et de connaître exactement ce qu’ils doivent protéger ; l’automatisation des processus et la sécurisation continue des systèmes sont la meilleure alternative.

A l’heure du ransomware et des cybermenaces avancées, les interventions manuelles à l’ancienne n’ont en effet malheureusement plus leur place.

En outre, de même qu’une personne connaît les mouvements financiers de son compte en banque ou le contenu de sa maison, il est indispensable d’avoir une visibilité complète du périmètre à sécuriser afin de réagir au plus vite en cas d’activité inhabituelle sur un réseau.

De cette manière, les entreprises gardent une longueur d’avance sur l’attaquant et évitent la perte de confiance ou la tentation drastique de se déconnecter totalement pour éviter d’être victimes de cyberattaques.

Recent Posts

Travailler avec des assistants IA : les 5 bonnes pratiques

ChatGPT a eu un succès des plus fulgurants. Ce succès a marqué le début d’une…

1 jour ago

Quel est l’impact de l’IA sur les enjeux d’accessibilité ?

À partir du 28 juin 2025, date de l’entrée en vigueur de la directive européenne…

2 jours ago

Le MSSP AD, un formidable outil pour sécuriser son Active Directory efficacement ?

Un Managed Security Service Provider Active Directory (MSSP AD) s’appuie sur des outils conçus pour…

4 jours ago

NIS 2 : un défi majeur pour les entreprises en 2024

Face au niveau de sophistication croissant des cyberattaquants, qui disposent d’outils toujours plus innovants, ciblant…

4 jours ago

De l’usage vertueux de l’IA : les 10 atouts essentiels des outils de sécurité basés sur l’IA

Voici en 10 points, les possibilités qu’offre l’IA pour optimiser vos systèmes de cybersécurité.

4 jours ago

La « chasse aux risques » : une force proactive au service de la cybersécurité

La traque des risques ne devrait pas se limiter à la conformité réglementaire. Ces audits…

4 semaines ago