Close Menu
221 France221 France
  • Home
  • Fintech
  • Economy
  • Fashion
  • Latest
  • Lifestyle
  • Invest
  • Remote work
  • Startups
  • Tech
  • Business
What's Hot

Micro1, un concurrent à l’échelle de l’IA, Raisses Fonds à 500 millions de dollars d’évaluation

septembre 12, 2025

Avec la date d’expiration de la subvention ACA approchant, les diapositives des actions de Centene, 2026 Spéculation des coûts médicaux

septembre 12, 2025

« Si vous êtes à l’heure, vous êtes déjà en retard », explique Serena Gomez.

septembre 12, 2025
Facebook X (Twitter) Instagram
Facebook X (Twitter) Instagram
221 France221 France
  • Home
  • Fintech
  • Economy
  • Fashion
  • Latest
  • Lifestyle
  • Invest
  • Remote work
  • Startups
  • Tech
  • Business
221 France221 France
Home » 5 défis de cybersécurité pressante que chaque entreprise doit relever
Remote work

5 défis de cybersécurité pressante que chaque entreprise doit relever

JohnBy Johnseptembre 12, 2025Aucun commentaire6 Mins Read
Facebook Twitter Pinterest Reddit Telegram LinkedIn Tumblr VKontakte WhatsApp Email
Share
Facebook Twitter Reddit Pinterest Email


Andrius Buovskis est responsable du produit chez Nordlayer, une plate-forme de sécurité réseau prête pour les entreprises pour les entreprises.

Le paysage cyber-menace en constante évolution maintient les cisos sur leurs gardes. Selon les perspectives mondiales de cybersécurité du Forum économique mondial, 72% des entreprises ont déclaré une augmentation des cyber-risques organisationnels. Les experts en cybersécurité sont confrontés à des défis complexes et multiples qui exigent des défenses modernes et intégrées.

Les entreprises sont confrontées à des cyber-risques croissants, du travail à distance aux vulnérabilités du cloud. Voici cinq défis et stratégies critiques pour renforcer les défenses:

1. Risque de main-d’œuvre hybride et à distance

Les modèles de travail à distance ont grimpé en flèche avec l’OSET de la pandémie. Bien que les politiques de retour au bureau deviennent de plus en plus courantes, de nombreuses organisations continuent des approches flexibles, 64% des dirigeants signalant l’adoption de modèles hybrides. Malgré la commodité, le remotalie fonctionnelle comporte des risques de cybersécurité supplémentaires – les employés se connectent à partir de différents appareils et réseaux de location, augmentant la surface d’attaque potentielle.

2. Le coût caché des menaces d’initiés

Les menaces d’initiés ont été la cause des violations de données les plus coûteuses en 2024, avec un coût moyen de 4,4 millions de dollars de perpétulation. En tant que membres de confiance de l’organisation, les employés ont accès à des données et à des fichiers sensibles, et des dommages intentionnels ou accidentels ou uniques de cause importante. De plus, les initiés fonctionnent généralement avec le système autorisé et maintenant comment éviter de soutenir les soupçons, ce qui rend ces menaces plus difficiles à détecter que les attaques externes. En conséquence, les incidents peuvent être incopiés pendant des mois, accumulant les dommages et rendant l’impact encore plus grand.

3. Attaques de mouvement latéral

Si les attaquants parviennent à infiltrer un appareil, ils tentent souvent de se déplacer latéralement pour compromettre le système supplémentaire à la recherche de données plus précieuses. Cette technique peut infliger à ajouter des dégâts supplémentaires à l’attaque initiale. Selon IBM, la mise en œuvre d’une approche zéro fiducie du faible risque de mouvement latéral peut réduire les coûts de violation jusqu’à 1 million de dollars.

4. Évolution des demandes de conformité

Selon la Conférence des Nations Unies sur le commerce et le développement, plus de 70% des pays du monde ont implémenté une certaine forme de législation sur la protection des données et la confidentialité. À mesure que ces lois se développent et augmentent davantage de cordes, les organisations doivent naviguer dans un paysage réglementaire de plus en plus complexe. Des cadres tels que le RGPD, le CPPA et le HIPAA présentent déjà des défis de conformité de sens, et des mises à jour fréquentes et une nouvelle législation aggravent la difficulté. En conséquence, les entreprises doivent embaucher dans une surveillance continue, une interprétation minutieuse et une adoption rapide du changement réglementaire pour rester conforme.

5. Vulnérabilité des nuages ​​et SaaS

L’environnement cloud et logiciel en tant que service (SaaS) est des systèmes complexes qui stockent de grandes quantités de données sensibles et introduisent des risques de cybersécurité supplémentaires, notamment de faibles pratiques d’authentification, des API non sécurisées, des contrôles d’accès médiocres, une surveillance limitée et une vulnérabilité tierce. La recherche a révélé qu’en 2025, 30% des violations de données (téléchargement requises) impliquaient des informations stockées sur plusieurs autour. Remarque, les violations affectant les données stockées dans les Clond publics les plus coûteuses, avec une dépense moyenne de 4,68 millions de dollars auteurs.

Parallèlement au passage au cloud, les entreprises deviennent également une connexion de plus en plus sur le navigateur et les applications SaaS basées sur le Web. Les navigateurs standard se concentrent sur les performances et l’interface, ils manquent de contrôles de sécurité au niveau de l’entreprise et de l’observabilité de l’activité des employés dangereux potentiels, des risques supplémentaires.

Surcomer les défis pour rester protégé

Compte tenu du paysage complexe du cyber-menace d’aujourd’hui, les organisations doivent comprendre des mesures qui éliminent les angles morts de sécurité potentiels:

• Accès à distance sécurisé. Permettre aux employés d’atteindre les ressources des entreprises de toute location par le biais de canaux cryptés, de protéger les données en transit et de prévenir l’accès non autorisé sur des réseaux non fiables. La sécurisation d’accès à distance peut atténuer les risques de cybersécurité associés aux modèles de travail à distance et hybride.

• Établir les contrôles d’accès basés sur les rôles et le MFA. Limitez les autorisations utilisateur en fonction des responsabilités professionnelles et authentifiez les identités avec plusieurs méthodes de vérification. Cette approche permet de prendre des incidents causés par les menaces d’initiés, les abus de privilèges et l’accès non autorisé.

• Introduire la segmentation du réseau. La plongée du réseau dans des segments distincts et contrôlés aide à protéger d’autres zones si les attaquants accèdent à l’un d’eux.

• Surveillez l’activité et logarition. La visibilité améliorée et les journaux d’activité utilisateur détaillés permettent une détection et une réponse d’incidence plus rapides, tout en prenant en charge la conformité en créant les sentiers d’audit nécessaires et la documentation.

• Renforcer les contrôles d’accès cloud. Implémentez les passerelles protégées, l’authentification sécurisée et le cryptage du trafic pour l’accès aux cloud et au SaaS pour minimiser les risques causés par les erreurs de configuration et les vulnérabilité.

• Adopter des navigateurs d’entreprise. Les navigateurs des consommateurs manquent souvent de contrôles de sécurité suffisants, de sociétés d’exposition aux menaces sur le Web, telles que des logiciels malveillants et des extensions malveillantes. Les navigateurs d’entreprise peuvent protéger les données de l’entreprise sans compromettre les fonctionnalités.

Sécuriser le porte-terre des risques commerciaux

La lutte contre les menaces modernes de cybersécurité peut être difficile, étant donné les lois sur les données et la confidentialité en constante évolution, les nouvelles méthodes d’attaque et le comportement risqué des employés. Cependant, laisser des lacunes de sécurité peut entraîner des dommages financiers et de réputation importants.

Pour rester en avance, les entreprises modernes ont besoin de défenses de cybersécurité plus intelligentes et centralisées qui renforcent la protection tout en supprimant la pression sur des talents de sécurité limités – des lacunes critiques avant que les attaquants puissent les exploiter.

Forbes Technology Council est une communauté invitation-un pour les DSI, CTOS et cadres de technologie de classe mondiale. Est-ce que je suis qualifié?



Source link

Share. Facebook Twitter Pinterest LinkedIn Reddit Email
Previous ArticleGiorgio Armani vous dira de vendre progressivement des marques de mode ou de rechercher des introductions en bourse: Rapport
Next Article Un ami designer de King Charles a interdit les bébés népo du London Fashion Week après avoir dit que « les demandes sont annulées » des « influenceurs intéressés par la gloire pour la renommée ».
John
  • Website

Related Posts

Évalué les factures pour restreindre les travaux à distance, les drapeaux et le financement des services de santé des immigrants

septembre 12, 2025

5 défis de cybersécurité pressante que chaque entreprise doit relever

septembre 12, 2025

5 défis de cybersécurité pressante que chaque entreprise doit relever

septembre 12, 2025

5 défis de cybersécurité pressante que chaque entreprise doit relever

septembre 12, 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Comment les crypto-monnaies, les fintechs et l’IA peuvent remodeler la géopolitique mondiale de l’avenir

septembre 11, 2025

APAC offre un grand potentiel de croissance, mais le succès nécessite une stratégie de paiement localisée

septembre 11, 2025

Comment les noix de noix de cajou fintech peuvent-elles vous aider à comprendre et à protéger votre hypothèque?

septembre 10, 2025

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

Bienvenue sur 221 France, votre source d’informations de qualité sur les domaines de la technologie, des affaires, du lifestyle et des animaux de compagnie. Nous sommes passionnés par la création de contenus qui enrichissent votre quotidien et vous aident à naviguer dans un monde en constante évolution.

Facebook X (Twitter) Instagram Pinterest YouTube
Top Insights

Micro1, un concurrent à l’échelle de l’IA, Raisses Fonds à 500 millions de dollars d’évaluation

septembre 12, 2025

Avec la date d’expiration de la subvention ACA approchant, les diapositives des actions de Centene, 2026 Spéculation des coûts médicaux

septembre 12, 2025

« Si vous êtes à l’heure, vous êtes déjà en retard », explique Serena Gomez.

septembre 12, 2025
Get Informed

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

© 2025 221france. Designed by 221france.
  • Home
  • About us
  • Advertise us
  • Contact us
  • DMCA
  • Privacy policy
  • Terms & Condition

Type above and press Enter to search. Press Esc to cancel.