Protection des données : tendances en 2024

Protection des données : tendances en 2024

Partager le post

À quels défis les entreprises pourraient-elles être confrontées cette année en matière de protection des données ? Et comment peuvent-ils se préparer aux menaces et opportunités émergentes ?

Veritas Technologies, fournisseur de solutions sécurisées de gestion de données multi-cloud, s'attend aux tendances suivantes en matière de gestion et de protection des données en 2024.

1. La première attaque de bout en bout de robot-ransomware basée sur l'IA ouvre la voie à une nouvelle ère de cybercriminalité

Au cours des deux dernières années, 78 % des entreprises allemandes ont été victimes d'attaques de ransomware au cours desquelles les attaquants ont pu accéder à leurs systèmes. Ce fait à lui seul est inquiétant, mais lorsqu’il est combiné avec l’utilisation de l’intelligence artificielle (IA), il devient encore plus alarmant. Des outils comme WormGPT permettent déjà aux attaquants d’affiner plus facilement leurs attaques d’ingénierie sociale à l’aide d’e-mails de phishing générés par l’IA.

Cette année, les attaques de ransomware autonomes et de bout en bout, basées sur l’IA, deviendront de plus en plus courantes. En commençant par une automatisation rappelant les appels automatisés, la technologie sera de plus en plus utilisée pour identifier des cibles, procéder à des intrusions dans les systèmes, extorquer des victimes puis transférer de l'argent en rançon sur les comptes des attaquants. Tout cela est fait avec une efficacité effrayante et une intervention humaine minimale, ce qui entraîne une augmentation encore plus drastique du nombre potentiel de victimes adressables et de la fréquence des attaques.

2. La corruption ciblée des données au niveau cellulaire rend les ransomwares plus dangereux que jamais

Alors que de plus en plus d’entreprises se remettent des attaques de ransomware sans payer de rançon, les cybercriminels sont contraints de faire évoluer leurs tactiques. À notre avis, ils endommageront également spécifiquement les données au niveau cellulaire. Un code est inséré profondément dans la base de données de la victime. Ce code modifie ou corrompt certaines données non précisées si l'entreprise attaquée a refusé de payer la rançon.

L’ampleur de cette menace ne peut être estimée que rétrospectivement. Puisqu’il n’est pas clair si et quelles données ont été manipulées ou endommagées, toutes les données peuvent finalement être affectées. Ou bien les auteurs bluffaient simplement et les données n’étaient pas du tout corrompues. Dans de tels cas, il est d’autant plus important que des copies des données soient disponibles. Ceux-ci doivent être sécurisés à 100 %, c’est-à-dire non altérés, et pouvoir être restaurés rapidement. Les organisations doivent savoir que tous les actifs informatiques sont protégés, stockés et restaurés de manière sécurisée et immuable.

3. Protection adaptative des données : les entreprises combattent les pirates informatiques sans lever le petit doigt

Plus des deux tiers des entreprises allemandes souhaitent renforcer leur cyber-résilience grâce à l’IA. Étant donné que cette technologie est de plus en plus utilisée à mauvais escient par les pirates informatiques, la question à l'avenir sera de savoir où elle pourra être utilisée plus efficacement : pour protéger les entreprises contre les attaques ou comme outil permettant aux pirates de mener des attaques.

La protection adaptative des données contrôlée par l’IA, prévue pour 2024, est définitivement considérée comme une avancée majeure. Les outils d’IA surveillent les changements de comportement pour déterminer si les utilisateurs ont été compromis. Lorsque la solution détecte une activité inhabituelle, elle augmente le niveau de protection – comme des sauvegardes régulières envoyées vers des destinations optimisées différemment – ​​et crée un environnement globalement plus sûr qui protège contre les acteurs malveillants.

4. L’utilisation de l’IA générative aura un impact sur la conception des réglementations de conformité

L’IA générative présente des risques importants dans ses cas d’utilisation potentiels, notamment en matière de protection des données. L’Union européenne a désormais joué un rôle de pionnier en réglementant les bases de l’utilisation de l’IA. Les entreprises devraient désormais commencer à prendre des mesures pour garantir que leurs employés utilisent correctement les outils d’IA générative.

Car si les règles de protection des données ne sont pas respectées, cela peut avoir de graves conséquences. Le montant moyen des amendes RGPD en 2023 sera de 2,8 millions d’euros par infraction. Actuellement, les autorités de contrôle se concentrent principalement sur la manière dont les lois existantes sur la protection des données peuvent être appliquées à l’IA générative. Cependant, à mesure que la technologie continue de se développer, on peut bientôt s’attendre à ce que des lois spécifiques à l’IA générative soient directement liées à ces outils et aux données utilisées pour les former.

5. Les entreprises qui n’auront pas embauché de RSSI en 2023 en ressentiront clairement les conséquences

Le rôle du responsable de la sécurité de l’information (RSSI) est considéré comme un dilemme dans de nombreux endroits. Quiconque occupe ce poste très respecté doit souvent faire face à des conséquences importantes. Plusieurs cas ont récemment fait la une des journaux dans lesquels des RSSI ont été reconnus responsables de failles de sécurité et ont ensuite perdu leur emploi ou ont fait face à des conséquences juridiques. Il n'est pas surprenant que de nombreuses entreprises aient du mal à pourvoir les postes vacants de RSSI.

Dans le même temps, la sécurité des données représente le plus grand risque auquel les entreprises sont aujourd'hui confrontées, avant l'incertitude économique et la concurrence accrue. Et ce risque ne cesse d’augmenter. Au cours de l’année à venir, la pénurie de RSSI aura des conséquences néfastes. Les cybercriminels continueront de cibler de plus en plus les entreprises non préparées, notamment avec des attaques sophistiquées de ransomwares basées sur l'IA. 35 pour cent des entreprises allemandes interrogées n'ont toujours pas de plan de récupération des données, ou seulement partiellement. 26 % des dirigeants et responsables informatiques craignent même que leur entreprise ne survive pas à la fin de l’année prochaine.

Plus d’informations sur Veritas.com

 


À propos de Veritas

Veritas Technologies est l'un des principaux fournisseurs de gestion sécurisée de données multi-cloud. Plus de 80.000 91 clients, dont 100 % des entreprises Fortune XNUMX, font confiance à Veritas pour protéger, restaurer et garantir la conformité de leurs données.


Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Le Shadow IT devient Shadow AI

Le chemin vers l’IA pour les utilisateurs est très court ; l’entrée est douce, facile et souvent gratuite. Et cela a ➡ En savoir plus