Article sponsorisé Alors que les entreprises entrent dans les années 2020, les organisations se retrouvent à protéger des assets numériques en rapide expansion en utilisant des concepts de sécurité qui remontent à des décennies. L’industrie informatique est censée être accro à un changement constant et pourtant certaines fonctionnalités de base – comme le mot de passe par exemple – restent étonnamment intactes. Les trois principales façons dont les attaquants accèdent à une organisation sont les informations d’identification volées, le phishing et l’exploitation de failles, selon Verizon. D’un point de vue du risque, cela pourrait être interprété comme de plus en plus chaotique et insécurisé. Les réseaux permettent une connectivité depuis n’importe où et pour n’importe qui, y compris par des fournisseurs de services tiers dont l’accès est difficile à suivre. Les données circulent constamment entre les réseaux, notamment vers et depuis des systèmes internes et des plateformes cloud distantes conçues pour être des utilités partagées plutôt que des systèmes de sécurité d’entreprise. Pendant ce temps, les employés communiquent et collaborent en utilisant des plateformes de messagerie électronique et de messagerie, échangeant des données sensibles de manière que les équipes de sécurité ne peuvent même pas voir. C’est un modèle informatique alimenté par un vaste ensemble d’informations d’identification, d’identités et d’autorisations dont la gestion sous-jacente est en train de se désagréger depuis des années. Les organisations ont réagi en ajoutant plus de couches de gestion pour protéger les données, et un nombre croissant de mécanismes de sécurité tels que l’authentification multi-facteurs qui est toujours plus facile à planifier qu’à gérer en réalité. En parallèle, la complexité des réseaux continue de croître, intégrant la technologie opérationnelle (OT), les plateformes cloud, les systèmes d’orchestration, ainsi que les centres de données internes maintenus par nécessité. Dans la plupart des secteurs, on trouve également une série de transferts de données et de connectivité distante basée sur RDP, VNC, SSH et VPN, des pare-feu ainsi que des protocoles de technologie opérationnelle propriétaires (Modbus, Profinet, EtherNet/IP).
Nvidia pulvérise les records, Meta sacrifie 8 000 emplois pour l’IA et Google réinvente la recherche : le tournant du 21 mai 2026
Nvidia affiche 81,6 milliards de dollars de chiffre d’affaires trimestriel, Meta licencie 8 000 personnes pour financer son virage IA, et Google transforme radicalement sa recherche avec l’intelligence artificielle. L’équipe Netz Informatique décrypte ces bouleversements pour ses clients.