Conformité : Comment la chaîne peut fournir des solutions d’entreprise optimales adaptées aux réglementations en évolution

Du RGPD, NIS2 et DORA qui font les gros titres dans l’UE, au NIST et aux nouvelles règles de cybersécurité de la SEC émergeant aux États-Unis – les réglementations, cadres et normes, tant nouvelles qu’existantes, ne cessent de se développer et d’évoluer. Cette attention n’est pas surprenante étant donné le paysage actuel des menaces. Par exemple, l’enquête sur les violations de la cybersécurité du gouvernement britannique de 2024 a révélé que 50 % des entreprises britanniques avaient été victimes d’une cyberattaque ou d’une violation de sécurité au cours des 12 mois précédents – une augmentation significative par rapport au taux de 39 % de l’enquête de l’année précédente. C’est une hausse qui est le résultat de plusieurs facteurs interconnectés. En effet, la prolifération des risques numériques a été importante ces dernières années, les entreprises ayant opéré une transition vers des modèles centrés sur le cloud et étant devenues des organisations axées sur la technologie, dépendant d’une large gamme d’applications. La pandémie a accéléré cette transition, de nombreuses entreprises passant au cloud presque du jour au lendemain pour maintenir leurs opérations face aux ordres de confinement. Cependant, avec cette évolution rapide ayant mis l’accent sur l’accessibilité et l’utilisabilité au détriment de la sécurité, plusieurs défis importants liés aux configurations incorrectes et aux vulnérabilités dans le cloud ont émergé. Les acteurs de la menace ont été rapides à exploiter ces vulnérabilités, en adaptant et faisant évoluer en continu leurs méthodes. Avec l’expansion des présences numériques et des surfaces d’attaques des entreprises, la cybercriminalité est de plus en plus le domaine d’organisations criminelles hautement sophistiquées et souvent appuyées par des États, cherchant à saisir des opportunités toujours plus vastes.

Share the Post: