baby


Par Avira, société éditrice de solutions de sécurité

L'âge fait toute la différence en matière de politique de mot de passe. Des études révèlent que les Millennials, qui sont nés avec le numérique, sont bien plus mauvais que leurs aînés, plus conservateurs et moins à l'aise avec la technologie, au niveau de leurs mots de passe. Est-ce bien vrai ? Tout dépend comment vous interprétez les données.

Des données récemment recueillies par IBM Security indiquent que l'âge a un impact notable sur la gestion basique des mots de passe.  En bref, plus l'on est jeune, moins l'on a tendance à avoir de bonnes pratiques en matière de mots de passe, sauf deux exceptions intéressantes.

Plus vous êtes jeunes, plus vous êtes susceptible d'adopter les pratiques suivantes :


  1. Utiliser moins de mots de passe
  2. Utiliser des mots de passe moins complexes, avec un mélange de caractères, de symboles et de majuscules.

Ah la folie de la jeunesse et la sagesse de l'âge !

De prime abord, il semble que la jeunesse ferme complètement les yeux sur les risques d'usurpation d'identité et les dommages causés par la perte ou le vol d'un mot de passe. Les données montrent que les plus jeunes utilisent moins de mots de passe et ont plus tendance que leurs aînés à réutiliser des mots de passe entre comptes.

La jeune génération Z (âgée de 18 à 24 ans) utilise en moyenne 5 mots de passe, seuls 39 % d'entre eux créent des mots de passe complexes et 42 % réutilisent les mots de passe entre leurs différents comptes. Recycler des mots de passe simples entre comptes est la recette d'une catastrophe.

Comparons cela à la tranche d'âge des 55 ans et plus, qui possèdent en moyenne 12 mots de passe dans leurs activités quotidiennes. Près de la moitié de ces seniors, 49 % pour être exact, font l'effort de créer un mot de passe complexe et seuls 31 % déclarent réutiliser des mots de passe entre les comptes.

Les Millennials, légèrement plus âgés que la génération Z, se trouvent quasiment au même niveau en matière de sécurité que les plus jeunes, nettement en dessous de la génération de 55 ans et plus. Selon IBM, seuls 42 % utilisent des mots de passe complexes (7 points de pourcentage de moins que la tranche d'âge 55 ans et +). Une proportion importante, 41 %, réutilise le même mot de passe plusieurs fois (10 points de pourcentage de plus que les 55 ans et +). Première génération à être née avec le numérique, les Millennials devraient être au courant des notions de base sur la sécurité des mots de passe.


La vitesse et le côté pratique l'emportent (généralement) sur la sécurité


Plus l'on est jeune, plus l'on a tendance à sacrifier la sécurité pour davantage de rapidité et de facilité, un fait qui ne surprendra pas les parents. Inversement, quand on prend de l'âge, on a moins tendance à vouloir remplacer la sécurité par la facilité.

Cependant, les jeunes générations ne sont pas complètement perdues côté sécurité. Elles devancent leurs aînés sur les deux derniers points intéressants :

Les jeunes sont plus susceptibles d'utiliser un gestionnaire de mots de passe.

Ils ont davantage confiance dans l'utilisation de l'authentification biométrique comme l'empreinte digitale ou le scan de la rétine.


Alors que 36 % d'entre eux utilisent un gestionnaire de mots de passe, la génération Z devance la population globale de 10 points de pourcentage dans l'adoption de cette technologie. Un gestionnaire de mots de passe réunit le meilleur des deux mondes en vous faisant gagner du temps (vous n'avez plus qu'à vous souvenir d'un seul mot de passe maître) et en améliorant considérablement la sécurité de vos comptes. C'est un grand pas en avant. L'utilisation d'un gestionnaire de mots de passe pourrait expliquer le fait que cette tranche d'âge utilise cinq mots de passe en moyenne contre les 12 utilisés par les 55 ans et +.

Les plus jeunes ont plus confiance en l'authentification biométrique, avec une proportion de 75 %, ils devancent la population globale de 17 points de pourcentage. Quand on sait que cette génération a une préférence pour tout ce qui est rapide, et sachant qu'un scan d'empreinte digitale ne prend que quelques secondes par rapport à la saisie d'un mot de passe complexe, ces chiffres ne sont pas surprenants. À l'heure actuelle, la reconnaissance des empreintes est le mode d'authentification préféré. Les empreintes complètes de la main, la voix et la reconnaissance du pouls se trouvent bien loin derrière. Bien que cela soulève d'autres problématiques de confidentialité, la biométrie reste préférable à la réutilisation des mots de passe simples.


Votre sécurité est-elle multi-générationnelle ?


Les Millennials veulent le beurre et l'argent du beurre : une solution rapide et sécurisée, tant qu'elle ne prend pas beaucoup de temps à mettre en place. Un gestionnaire de mots de passe est l'un des rares outils de sécurité à fournir les deux.

Mais l'étude d'IBM Security soulève deux questions intéressantes pour l'avenir. Pourquoi les développeurs ne positionnent-ils pas leur gestionnaire de mots de passe comme outil d'efficacité/de gain de temps plutôt que comme application de sécurité ? Soyons honnêtes, la gestion des mots de passe est une tâche aussi passionnante que de faire la vaisselle. Puis, ils pourraient y ajouter les dernières technologies d'authentification biométriques, afin de réduire encore la contribution de la personne. Le résultat pourrait sonner comme cela : « Cher téléphone, regarde-moi. Connecte-moi à mon compte bancaire, payons le crédit de la maison maintenant. » Voilà qui ferait un bon gestionnaire de mots de passe capable de traverser les générations.
ia


Par Matthieu Gufflet, CEO d'Epsa Groupe & Thomas Bourgeois, CEO de Dhatim

Grâce à l'intelligence artificielle (IA) qui vient de plus en plus au secours des fonctions transverses et des back-offices, les grandes entreprises se digitalisent à vitesse grand V transformant ainsi certains de leurs métiers et leurs organisations. Le métier du conseil ne fait pas exception et, s'ils doivent parfois accompagner leurs clients dans cette transformation, il est aussi impératif qu'ils intègrent cette technologie à leurs offres de services. Il s'agit pour les métiers du conseil de transformer en profondeur leurs process internes et de proposer à leurs clients un accompagnement nativement digital indispensable à leur transformation. Dans le cas contraire, ils pourraient bien être amenés à se voir dépasser par des purs players du digital et disparaître…

Beaucoup de cabinets ont tendance à conseiller leurs clients sur des solutions d'IA sans nécessairement les maîtriser réellement, mais surtout sans avoir opéré eux-mêmes les transformations que ces technologies apportaient potentiellement à leur métier. On tombe alors facilement dans une approche par des solutions « gadgets » dont la portée en termes de performance opérationnelle est très limitée ce qui nuit bien souvent à l'adoption de solutions véritablement efficaces, l'effet de mode remplaçant la vraie transformation.

Or, les technologies d'analyse de données et d'intelligence artificielle ont vocation à transformer en profondeur le travail des consultants les libérant des tâches d'agrégation des et d'analyse des données en particulier permettant un recentrage sur la relation avec les clients et sur les prestations à très haute valeur ajoutée. A l'inverse, les pure players du digital rencontrent fréquemment de vraies difficultés à trouver leur marché et l'articulation entre les entreprises traditionnelles est souvent difficile. Les nouveaux outils s'intègrent difficilement dans les process traditionnels qu'il est impératif de faire évoluer pour tirer parti de la technologie. C'est là que réside l'opportunité la plus pertinente pour les cabinets de conseil qui sauront coupler les deux mondes en les intégrant dans une offre unique. C'est la naissance de ce « consultant augmenté » qui constitue le véritable enjeu de cette profession.

Le cabinet nativement IA, moteur d'une transformation réussie


Cette situation est notamment vraie pour tout ce qui touche aux solutions visant à automatiser les fonctions auditables, négociables ou recouvrables (facturation, achats…) pour lesquelles les entreprises ont besoin d'améliorer rapidement leur efficience. Les  cabinets de conseil doivent  pouvoir offrir  des solutions clés en main sur tous les process transactionnels où les besoins des entreprises se sont clairement exprimés. Ainsi, ces dernières peuvent gagner un temps précieux sur cette phase de leur transformation pour se concentrer sur des enjeux business plus critiques (métiers, marketing et sourcing), qui nécessitent une forte expertise. C'est ainsi que par une bonne compréhension des enjeux métiers les consultant de nouvelle génération parviendront à faire entrer la technologie profondément dans les processus de l'entreprise et ainsi en transformer les modèles de production et gagner en efficacité économique. Depuis quelques années, les économistes ont relevé ce fameux paradoxe entre la révolution quotidienne induite par les technologies de l'information et l'absence notable de gains de productivité dans l'économie liés à ces nouveaux usages. Notre conviction est que ces usages sont encore restés trop déconnectés des processus des entreprises pour engager de vraies transformations et que la révolution digitale ne fait que commencer. Et c'est ce couplage entre l'expertise humaine et la puissance de la technologie qui permettra d'engendrer les transformations nécessaires à l'émergence de véritables gains de productivité.


Se transformer grâce à l'IA ou disparaître


Réussir cette intégration constitue aujourd'hui un véritable enjeu pour notre secteur. C'est l'ensemble des métiers des prestations intellectuelles qui devront d'ailleurs suivre ce chemin, que ce soit dans les domaines du droit, de la finance ou du conseil. Cela requerra une complémentarité de compétence souvent absente chez les acteurs traditionnels. Cela nécessitera aussi de remettre en cause toutes ses façons de faire pour inventer les prestations du 21ème siècle. A la fois risqué et passionnant, ce chemin est celui que nous sommes en train d'inventer ensemble.
cyber


Proofpoint vient de dévoiler son rapport trimestriel Q2 2018, mettant en lumière les dernières tendances en matière de cyber-menaces.

Si certaines tendances déjà observées en début d’année se sont confirmées, on note aussi le retour marqué de ransomware dans les emails, sans toutefois atteindre la criticité atteinte en 2016 et 2017.

Parmi les principales menaces de ce trimestre, on retiendra:

Une intensification des attaques email

Après avoir été presque absents des campagnes malicieuses d’email au premier trimestre, les ransomware ont fait leur retour, avec notamment GandCrab, Sigma et GlobeImposter.
Malgré ce retour des ransomware, ce type d’attaque n’a représenté que 11% des attaques par email, derrière les chevaux de Troie bancaires (42%), les téléchargements (25%) et les vols d’identifiants (17%).
Les attaques BEC (Business Email Compromission – attaques de la messagerie d’entreprise) ont augmenté de 87% en un an. Les industries les plus touchées au second trimestre ont été le Retail, la Santé et le Secteur public.

malware by category



Une explosion des attaques Web

Alors que les menaces liées aux kits d’exploitation déclinent, les attaques web incluant notamment de faux antivirus et des mises à jour de plug-ins de navigateurs ont augmenté de 500% par rapport au 1er trimestre.
Autre menace sur le web : Le crypto-jacking, procédé qui consiste à miner des crypto-monnaies est également en forte hausse, de 460%, par rapport au 1er trimestre.


Une expansion de la fraude sur les réseaux sociaux

Après une hausse de 200% au 1er trimestre, la fraude sur les réseaux sociaux, également appelée « angler phishing » a encore augmenté de 38% au 2nd trimestre.

number of support fraud accounts

awox


La société montpelliéraine AwoX, spécialisée dans les objets connectés dédiés à l’univers de la maison intelligente (smart home) vient d'annonce le lancement d’une augmentation de capital (avec maintien du droit préférentiel de souscription des actionnaires) d’un montant initial de 3,8 M€, pouvant être porté à 4,4 M€ en cas d’exercice intégral de la clause d’extension.

Financer le rachat du groupe Chacon


A travers cette augmentation de capital, destinée en premier lieu aux actionnaires de la sociéé, AwoX souhaite financer une partie de l’acquisition, pour 10 millions d'euros, du Groupe Chacon, signée le 31 mai 2018. Le Groupe Chacon, (très présent en Belgique, aux Pays-Bas, en France, en Espagne et au Portugal) est depuis les années 90 un acteur européen de référence pour des produits de domotique ave des marques comme Chacon et Dio Connected Home. Cette acquisition  devrait permettre à AwoX de constituer un leader du marché de la Smart Home en Europe.

Plus de 1000 références pour la maison connectée


"Ce rapprochement va permettre à AwoX de compléter ses produits de Smart Lighting, qui constituent déjà la plus large gamme d’ampoules connectées du marché et d’audio connecté, avec des accessoires électriques en domotique, vidéo/sécurité et confort pour la maison parfaitement complémentaires, constituant ainsi le line-up (offre produits) le plus important du marché de la Smart Home composé de plus de 1 000 références produits", a déclaré AwoX ce jeudi 23 août.

Un million de foyers européens équipés


Le nouvel ensemble pourra s’appuyer sur une base clients installée constituée de plus de 3 millions d’appareils vendus et d’un million de foyers européens équipés avec des produits du Groupe Chacon, qui viennent s’ajouter au million de produits vendus par AwoX à ce jour.

"A l’heure où le marché de la maison intelligente marque un point d’inflexion, et où il est particulièrement difficile de créer une marque ex-nihilo dans le secteur des équipements électriques, nous avons fait le choix d’acquérir un acteur historique et établi du marché de la domotique, avec des marques déjà fortement implantées, pour l’accompagner dans le monde de la connectivité comme nous avons su le faire avec Cabasse dans l’audio connecté", explique Alain Molinié, Président-Directeur général d’AwoX.

Première société sur les objets connectés cotée en Bourse en Europe en 2014, AwoX a fait l’acquisition de la société Cabasse, spécialisée dans les enceintes haut de gamme et les enceintes haute-fidélité connectées.


Par Michael Reser, Business Development Director chez Keysight Technologies

Ce n'est un secret pour personne que le développement des véhicules autonomes avance à grands pas. Après plusieurs années de développement, les bases des technologies requises sont désormais disponibles et les différents sous-systèmes du véhicule autonome, les infrastructures routières ainsi que les centres de gestion de la circulation commencent à apparaitre. Des normes de communication, telles que la 5G et l'accès sans fil pour les environnements véhiculaires (WAVE), sont en cours d'élaboration, et les villes font l'objet de projets pilotes pour tester et analyser les performances de ces véhicules. Il n'est pas exclu que bientôt, les véhicules autonomes seront omniprésents dans les rues, transportant des personnes et des marchandises d'un point A à un point B avec peu ou pas d'interaction humaine.

La prochaine étape consiste à connecter et faire travailler de concert ces différentes technologies pour faire de la voiture autonome une réalité. Pour cela, des tests complets et le développement de normes robustes sont nécessaires pour assurer à la fois la sécurité et le confort d’utilisation.

La nécessité d'essais rigoureux


Les automobiles sont plus complexes que jamais et les véhicules autonomes ne fonctionneront que s'ils peuvent communiquer de manière fiable et sécurisée avec d'autres véhicules et infrastructures. Ils doivent prendre des décisions rapides pour éviter les dangers, rester dans leur voie ou simplement naviguer dans les rues d’une ville. Ces complexités s'étendent aux multiples systèmes de communication à grande vitesse qui ont besoin de communiquer les uns avec les autres, ce qui nécessite des systèmes de communication sans fil et câblés pour traiter toutes ces données.

Compte tenu de ces complexités, les systèmes numériques multiples nécessitent une couverture de test étendue. Les technologies radar, Lidar et autres capteurs recueillent d'énormes quantités de données sur l’environnement pendant la conduite et les transmettent aux systèmes pertinents. Ces derniers doivent être en mesure de recueillir ces données, d'éliminer les informations redondantes ou non pertinentes, de les traiter et de prendre des décisions rapides et sans faille. Enfin, ils ont tous besoin de travailler ensemble de manière transparente et sans échec. Chaque composant de chaque système doit être testé et validé du point de vue électrique et du protocole de communication.

Il est également important de se rappeler que les véhicules autonomes sont en quelque sorte des data-centers en mouvement qui circulent sur la route à grande vitesse. Les systèmes Ethernet automobiles relient tous ces systèmes entre eux, servant d'épine dorsale de données pour ces réseaux informatiques sur roues.

Les tests rigoureux ne s'arrêtent jamais


Seuls des essais rigoureux utilisant une variété d'outils peuvent valider des composants de la couche physique à la couche applicative. Par exemple, pour s'assurer qu'une image optique peut être extraite d'une caméra et convertie en données exploitables ; on testera à la fois si le micrologiciel peut être débogué séparément du système électrique, et si un capteur Lidar peut capturer les données entrantes sans erreur.

Un équipement spécialisé peut tester si deux terminaux communiquent efficacement par l'intermédiaire d'une liaison Ethernet automobile, en suivant les données lorsqu'elles se déplacent le long d'un bus numérique. De plus, les ingénieurs utilisent des oscilloscopes pour comprendre comment les anciennes normes automobiles, telles que le réseau CAN (Controller Area Network), LIN (Local Interconnect Network) et FlexRay, interagissent avec les protocoles Ethernet automobiles modernes. Les ingénieurs d'essai ont également une vision prospective afin de s'assurer que les systèmes automobiles puissent gérer les technologies et les protocoles de demain, en plus du spectre actuel de 1 à 2 GHz utilisé aujourd'hui, alors que nous passons à la 5G.

Les testeurs peuvent simuler et émuler des pannes de courant, des données corrompues, des failles de sécurité et même des signaux erronés ou des alertes, afin de protéger les conducteurs autonomes et les rendre infaillibles avant que les véhicules ne soient rendus disponibles au public.


Tenir compte de la puissance


Ce n'est pas seulement la technologie de conduite autonome qui est testée. Les nouvelles sources d'énergie ont la capacité de changer la façon dont nous nous déplaçons du point A au point B. C’est pourquoi les ingénieurs testent également les batteries, les composants électriques, les stations de charge des véhicules électriques et l'équipement d'alimentation. Des tests sont mis au point pour déterminer si l'énergie circule de la station de charge vers la batterie du véhicule et pour déboguer tout conflit. Un puissant logiciel d'analyse peut surveiller divers signaux de commande provenant des conditions de charge, des températures et de la surveillance de la tension pour déceler les comportements inattendus avant d'exécuter des diagnostics pour résoudre les problèmes.

En outre, les batteries elles-mêmes sont soumises à des tests rigoureux qui permettent aux fabricants de recueillir de précieuses données pour la conception de dispositifs de meilleure qualité et l’amélioration de paramètres comme l’autonomie du véhicule et le profil de conduite, qui déterminent la distance qui peut être parcourue avec une charge complète.

En raison de la proportion accrue d'électronique dans les véhicules hybrides et/ou électriques, les considérations de compatibilité électromagnétique (CEM) sont critiques. Les interférences entre les systèmes peuvent en effet constituer un problème de sécurité important et nécessite donc une attention particulière lors du développement du produit et des essais finaux.

Les développements liés au véhicule autonome ont été si rapides au cours des quelques années qui viennent de s’écouler qu’il est primordial de tester chaque composant de chaque véhicule afin de s’assurer de son bon fonctionnement. Il ne s’agit pas simplement de performance et de fiabilité. Les véhicules autonomes réalisent chaque seconde des milliers de calculs et prennent des décisions qui ont un lourd impact en termes de sécurité. La moindre erreur pourrait entrainer accidents, blessures, voire même la mort. Les ingénieurs ont pleine conscience de ces conséquences et prennent toutes les mesures pour éliminer les risques potentiels. La sécurité de tous est entre leurs mains.
enceintes


Par Jimmy Barens, VP Sales Engineering EMEA chez Yext

Nous assistons aujourd’hui à l’une des principales révolutions du marketing digital, liée à l’émergence de la recherche vocale et l’intelligence artificielle (IA). Elle concerne la façon dont les consommateurs recherchent des informations en ligne.

Le développement des appareils mobiles avait déjà déclenché l'explosion de nouveaux usages et en particulier la capacité à chercher, étudier, comparer et finalement acheter directement à partir de son smartphone. Les effets de ce changement se sont fait ressentir dans la quasi-totalité des entreprises, la nécessité d'opérer dans un environnement mobile s'imposant rapidement comme une question de survie pour elles.

Les géants du numérique ont anticipé la révolution de la voix


Pourtant, aussi déterminant qu'ait été ce tournant dans l'histoire, il fait pâle figure au regard du nouveau changement que nous voyons s'amorcer avec la voix. Il est bien plus facile et rapide de parler directement à un appareil que de taper sur un clavier. Il y a déjà plusieurs années, les principaux acteurs du secteur des nouvelles technologies ont anticipé cette tendance et ont rapidement placé leurs pions sur le marché très prometteur de la commande vocale. Google, Microsoft, Amazon et Apple ont ainsi tous lancé leurs assistants vocaux.

En quelques années à peine, leur utilité, leur précision et leur portée n'ont cessé de progresser, en offrant à chaque entreprise de nouveaux moyens d'interagir avec les consommateurs. Lors des dernières fêtes de fin d'année, Google Home s'est hissé en tête des meilleures ventes. L'essor de la voix aura tout autant d'impact sur la façon dont les entreprises contactent leurs clients que l'arrivée du mobile en son temps.

eMarketer a récemment publié quelques statistiques révélatrices de la progression des interactions vocales. La conclusion est que les assistants vocaux sont en train de prendre le pas sur tous les autres médias.

Le vrai potentiel dans les assistants vocaux


Tandis que le graphique se focalise sur les enceintes à commande vocale, le vrai potentiel immédiat se trouve dans les assistants vocaux intégrés à nos smartphones. Nous sommes de plus en plus nombreux à nous en servir régulièrement pour des tâches simples. De nouveaux points de contact vocaux commencent à émerger, comme la voiture connectée.

La plupart des nouveaux modèles intègrent Apple Carplay ou Android Auto. Ces plateformes permettent aux consommateurs de reproduire l'écran de leur mobile sur le tableau de bord du véhicule, faisant ainsi de ce dernier un équipement connecté. Cela va toutefois encore plus loin. Désormais, nous voyons des voitures qui embarquent Google Assistant et Amazon Alexa. Il sera donc bientôt possible d'acheter un nouveau modèle qui intégrera Alexa et permettra de lui parler en roulant et d'accéder aux mêmes fonctionnalités et services disponibles que dans notre salon. Inutile de se pencher sur une boule de cristal pour y voir d'importantes opportunités publicitaires ou encore des sources potentielles de revenus directs via des abonnements lorsque les fabricants de ces assistants décideront de les monétiser auprès des consommateurs.

L'étape suivante : la création d'agents digitaux


Mais ce n'est pas tout. Une fois que la majorité des consommateurs aura adopté les assistants vocaux, l'étape suivante sera la création d'agents digitaux. À la différence d'un assistant qui obéit aux instructions, un agent aura la capacité d'agir à la place du consommateur. Un agent sera en mesure de réserver un voyage à l'aide de votre carte de crédit ou encore de filtrer toutes sortes d'informations pour vous. Google Duplex est le premier exemple de ce type de nouveaux services.

Or rien de tout cela ne sera possible sans les données. Des données claires, exactes, factuelles et organisées. Des données publiques structurées concernant une entreprise seront indispensables à tous ces systèmes intelligents et demeureront un facteur essentiel à mesure que l'avènement et l'adoption de nouvelles technologies nous rapprocheront des agents digitaux.

Digital Knowledge Management (DKM) : la priorité

Leur gestion est désignée sous le nom de Digital Knowledge Management (DKM) et doit constituer une priorité pour les entreprises. Des données de qualité et homogènes dans le temps assurent un degré de confiance de la part des systèmes qui vont les utiliser. Par rebond, elles améliorent la confiance des clients dans la marque et ses produits et services.

Que ce soit en matière d'assistants vocaux, de voix ou de DKM, il y a beaucoup à apprendre et à préparer. Il est important que chaque entreprise maîtrise ces domaines, car chacun est intimement lié aux usages des consommateurs d'aujourd'hui. Ceux-ci font de plus en plus appel aux assistants vocaux, lesquels ont besoin de données précises pour répondre à leurs questions. Un nombre croissant d'utilisateurs font de la voix leur interface privilégiée, ce qui amène d'autres changements sur la scène du marketing digital et véhicule une nouvelle approche du concept de rang.

Les entreprises qui réussiront demain seront celles qui travaillent dès aujourd'hui sur leur Digital Knowledge Management.
scam


Par Avira, spécialiste de solutions de sécurité

Il y a quelques temps, l'astronaute nigérian Major Abacha Tunde avait besoin d'urgence de 3 millions de dollars. Il prétendait être coincé seul depuis 1990 dans la station spatiale secrète russe Salyut 8T. Il promettait bien sûr une juteuse récompense à quiconque l'aiderait. Mais un simple e-mail et un tissu de mensonges ne sont aujourd'hui généralement plus suffisants. Entre-temps, la plupart des gens savent qu'il n'y a rien à gagner avec des correspondants prétendant appartenir à des familles royales africaines détrônées. Mais il y a toujours de nombreux internautes pour tomber dans le panneau. Ce n'est pas surprenant, car les scammers procèdent de manière toujours plus ingénieuse – et le préjudice est immense.

Une vieille combine qui marche toujours

Tout le monde ou presque a déjà entendu parler de la « Nigeria connection » et de ses e-mails. Ce que beaucoup de gens ignorent, c'est que ce numéro, dans lequel l'escroc promet de l'argent facile en échange d'une petite avance, fonctionne depuis déjà plus de 40 ans. Les courriers ayant pour objet une « proposition d'affaire » arrivaient d'abord par la poste, puis par fax, et ces dernières années par e-mail. Le contenu ne varie guère : le destinataire est prié de faire une avance en liquide pour permettre la réalisation d'une affaire lucrative. Bien entendu, ceux qui donnent suite ne revoient jamais leur argent. D'une manière générale, « scam » désigne une tromperie dans laquelle l'escroc amène les destinataires à faire une avance financière en leur faisant miroiter des avantages fictifs. Demandes de paiement incongrues, offres d'emploi très bien rémunérées, tentatives de contact grivoises : l'imagination dont les scammers font preuve pour inventer des histoires abracadabrantes et attiser ainsi la convoitise de leurs interlocuteurs est étonnante.

Toujours plus personnalisé

Et les margoulins procèdent de manière toujours plus ciblée. C'est ce que montre une récente étude de la société étatsunienne Palo Alto Networks. Dans le cadre de leurs recherches, les experts en sécurité ont observé pendant deux ans les serveurs d'une centaine de personnes suspectées de pratiquer l'escroquerie par e-mails. « Les scammers nigérians sont désormais beaucoup plus roublards », explique Ryan Olson de Palo Alto Networks. « Ils n'effectuent plus d'attaque de masse sur des comptes de courrier électronique pris au hasard, mais sélectionnent soigneusement leurs victimes. » Les cibles privilégiées sont celles qui disposent soit de beaucoup d'argent, soit de données importantes. Les cybergangsters font croire aux destinataires qu'ils sont des personnes dignes de confiance, par exemple en utilisant le nom de membres de leur famille ou de collègues de travail. Cette méthode appelée « spear phishing » augmente considérablement les chances de succès de l'opération, ainsi que la probabilité que les victimes divulguent leurs données personnelles et cliquent sur des pièces jointes infectées. L'utilisation de programmes malveillants joints aux e-mails est d'ailleurs également une nouveauté. Les escrocs s'en servent pour essayer de prendre le contrôle du PC. Pour mettre la main sur des informations encore plus privées, ou – encore mieux – pour accéder directement à des cartes de crédit, à des comptes Paypal ou à des comptes bancaires.


5 cyber-arnaques machiavéliques


Bien que la plupart des e-mails de scam soient identifiables comme tels avec un peu de bon sens, de nouvelles idées apparaissent sans cesse et font sensation. Quels types de cyber-arnaques ont fait particulièrement de vagues ces derniers temps ? Brève énumération.


1. Romance piégée

Les célibataires en manque d'amour semblent être particulièrement exposés au scam. Comment expliquer, sinon, que les criminels parviennent si souvent à escroquer des personnes seules sur les sites de rencontre ? Voilà, à peu de choses près, comment cela se passe : des membres particulièrement séduisants veulent absolument rencontrer la victime, mais ils n'ont pas l'argent pour le voyage – on leur a volé leur portefeuille. La rencontre ne pourra donc avoir lieu que s'il y a envoi d'argent.

2. Offres d'emploi séduisantes

Malgré l'embellie du marché du travail, tout le monde ne dispose pas d'un emploi. Et quand bien même : un travail facile, à des conditions très intéressantes, ça ne se refuse pas si légèrement. C'est vrai, mais lorsqu'on vous demande de payer des frais de dossier ou des formations coûteuses sur vos fonds personnels, vous devriez avoir la puce à l'oreille.

3. Dons d'argent

Les cybercriminels promettent souvent à leur cible de leur transmettre de l'argent provenant prétendument d'une assurance, d'un remboursement d'impôt ou d'un héritage. Là encore, il faut s'acquitter de « frais de traitement » pour que l'argent arrive sur votre compte. Inutile de préciser que le montant promis n'arrive jamais à destination.

4. Cartes postales indésirables

Un message n'est jamais si crédible que lorsqu'il provient d'un ami ou d'une personne que vous connaissez. C'est pourquoi les cybergangsters aiment beaucoup hacker des comptes de courrier électronique et les utiliser pour envoyer des e-mails aux contacts répertoriés. Un tour particulièrement apprécié consiste à prétexter des problèmes financiers du type : « Je suis en vacances, on m'a volé et je n'ai plus d'argent pour le vol retour ». Apparemment, beaucoup de gens ne jugent pas nécessaire en pareille situation de commencer par prendre leur téléphone pour appeler leur proche. Si c'était le cas, cette méthode de scam ne connaîtrait pas un tel succès.

5. Biens immobiliers attrayants

Pour beaucoup de monde, trouver un logement chic et abordable dans un quartier recherché du centre-ville, c'est comme gagner au loto. Les escrocs du Net se servent eux aussi de l'énorme demande de biens immobiliers abordables. Ils utilisent comme appât un appartement disponible à la location à des conditions de rêve. Le hic, c'est que le soi-disant propriétaire réside à l'étranger et vous propose de virer le montant du premier loyer et de la caution sur un compte fiduciaire, en échange de quoi il vous remettra la clé. Le fin mot de l'histoire, comme pour toutes les histoires de scam : des frais, et rien de concret.
smartphone


L’institut de recherche international YouGov1 a réalisé, pour le compte d’Amazon Prime Video et d’Amazon Music, les services de streaming d’Amazon, un sondage représentatif sur les comportements des Français en vacances à l’ère numérique : Quels gadgets ne peuvent manquer à l’appel sous aucun prétexte ? Qui décide du choix des séries et de la musique pour les vacances ? Et quelle célébrité serait la bienvenue en vacances ?

Rien ne vaut la maison : Cette année, 38% des personnes interrogées préfèrent explorer leur balcon plutôt que de prévoir un voyage ; 5% se décident en général spontanément. Enfin, 57% des personnes interrogées désirent voyager et ont ainsi partagé leurs habitudes et comportements en vacances dans le cadre du sondage.

Les playlists plutôt que le guide touristique


Mieux vaut être nus et prendre des coups de soleil que de laisser son téléphone à la maison : Plus de deux tiers des participants au sondage qui prévoient des vacances d’été (soit 67%) mettraient leur téléphone tout en haut de la liste de choses à emporter, bien avant leur maillot de bain, leur crème solaire etc. Est-ce parce que les Français préfèrent profiter du streaming plutôt que d’explorer leur destination de vacances ? Quoi qu'il en soit, 27% des sondés qui téléchargent des vidéos ou de la musique grâce à leurs services de streaming ont déclaré qu'ils préféraient laisser leur guide touristique chez eux plutôt que de renoncer aux musique, séries et films qu'ils ont téléchargés. Plus d’un tiers des Français se mettent d’accord sur leur playlist de voyage : 37% des personnes interrogées décident conjointement avec leur partenaire de ce qu'ils veulent écouter dans la voiture sur la route des vacances. Seuls 19% d’entre eux gardent le contrôle exclusif de la playlist de voyage.

Les listes de musiques à écouter et de films à voir sont généralement établies une semaine ou moins avant les vacances

Les Français sont même spontanés quand il s’agit de streaming en vacances : presque la moitié des personnes interrogées (43%) qui préparent leur sélection de musique, de films et de séries pour le voyage ne le font qu’une semaine ou moins avant leur départ.

Des vacances en bonne compagnie : Sophie Marceau et Omar Sy en tête


Au fait : Un tiers des Français souhaitent partir en vacances avec une célébrité et Sophie Marceau (18%) et Omar Sy (13%) sont les deux plus populaires. Et c’est encore plus vrai dans le choix des compagnons de vacances : 29% des hommes interrogés inviteraient volontiers la très belle actrice Sophie Marceau en vacances. Les femmes, elles, souhaiteraient qu’Omar Sy (20%) s’installe à côté d’elles à la plage.

Toutes les données, sauf indication contraire, ont été mises à disposition par YouGov Deutschland GmbH. 1 008 personnes ont participé au sondage entre le 26 juillet 2018 et le 27 juillet 2018. Les résultats ont été pondérés et sont représentatifs de la population française âgée de plus de 18 ans.
smartphone


Chaque été, des millions de personnes profitent des congés pour voyager, avec l’intention d’immortaliser les meilleurs moments de leur séjour. Selon l’étude de consommation réalisée par Kaspersky Lab, 18 % des personnes interrogées (soit une sur cinq) estiment que les photos et vidéos de leur voyage sont, de loin, les types de données les plus importants stockés sur leurs appareils. D’après une autre étude Kaspersky, 28 % des personnes interrogées déclarent que, si elles perdaient ou se faisaient voler leurs appareils électroniques, elles ne pourraient jamais remplacer ces précieuses photos de vacances.

Selon les statistiques (Chiffres calculés à partir du nombre de commandes Antivol envoyées par les utilisateurs de Kaspersky Internet Security for Android, entre le 13 juin et le 12 juillet 2018) publiées par Kaspersky Lab, la fonction Antivol incluse dans le produit Kaspersky Internet Security for Android est activée, en moyenne, 1,5 fois par minute et environ 23 000 appareils Android sont signalés perdus ou volés chaque mois.

4% des personnes dans le monde ont déjà perdu ou se sont déjà fait voler un appareil


Une autre étude réalisée par Kaspersky Lab révèle que 4% des personnes dans le monde ont déjà perdu ou se sont déjà fait voler un appareil. Par ailleurs, pour plus de la moitié (57 %) de ces personnes, il s’agissait d’un appareil Android. Suivaient ensuite les ordinateurs portables (29 %) et les iPhones (21 %).

Grâce aux outils antivol simples et efficaces actuellement disponibles, le consommateur a désormais la possibilité, en cas de perte, de déclencher une alarme sur son appareil, de le verrouiller et le localiser à distance voire, en cas de vol, de prendre une photo furtive du coupable. Toutefois, en dépit des risques et de la disponibilité de ces options de sécurité, l’étude menée par Kaspersky Lab montre que seulement 22 %  des personnes interrogées exploitent ces fonctions antivol pour protéger leurs appareils.

"Ces chiffres montrent l’ampleur du phénomène, surtout lorsque l’on sait que le chiffre de 23 000 ne concerne que les appareils Android sur lesquels la fonction Antivol de Kaspersky Lab était activée ! A cette époque de l’année, il est particulièrement important de redoubler de vigilance. Vu la simplicité d’utilisation de la protection Antivol, nous conseillons vivement à tous les utilisateurs de penser à protéger leurs appareils et de partir ainsi en vacances l’esprit tranquille", explique Dmitry Aleshin, VP Marketing produits chez Kaspersky Lab.


Par Avira, spécialiste d'applications de sécurité et de performance pour Windows, Android, Mac, et iOS.

Boire un café tranquillement tout en consultant ses e-mails et en parcourant les actualités via le point d'accès d'un café fait partie du quotidien depuis des années. D'où l'engouement pour les points d'accès gratuits auprès des personnes en déplacement, notamment en vacances. Et, en Allemange, n'importe qui peut désormais rendre son Wi-Fi public sans avoir à craindre de faire l'objet d'une plainte pour violation des droits d'un tiers. La voie est donc libre pour les points d'accès gratuits dans l'ensemble du pays. Le problème est que ces réseaux Wi-Fi publics sans mot de passe, sont à l'origine de nouvelles situations à risque.

Gratuits, mais risqués

Les accès Wi-Fi gratuits sans mot de passe ne sont pas seulement du pain béni pour les surfeurs, mais aussi pour les hackers et autres cybercriminels. Consulter la météo et les actualités ou planifier un itinéraire ne pose pas de problème. Même si quelqu'un lorgne par-dessus votre épaule pendant ce temps, ce n'est pas si grave. Le problème se corse lorsque des données privées sont échangées. C'est en principe le cas pour tous les services qui nécessitent une connexion, comme WhatsApp, Facebook, les services de cloud, et surtout les opérations de banque en ligne.


On y entre comme dans un moulin

Pour les hackers, les réseaux Wi-Fi ouverts, non chiffrés, sont presque une invitation à traquer des données privées, comme les informations de connexion. A la différence des réseaux privés domestiques, les utilisateurs ne surfent en général pas seuls sur un Wi-Fi public. Mais si un hacker se connecte au même réseau que vous, c'est pour lui un jeu d'enfant de consulter le trafic de données ou de le manipuler. Il n'a même pas besoin d'être un spécialiste, le prérequis technique est ridiculement faible. N'importe qui peut télécharger sur Internet des outils programmés spécialement à cet effet. Le hacker peut aussi créer son propre point d'accès et attendre qu'une victime se connecte. Dans ce cas, c'est encore plus facile pour lui d'enregistrer le flux de données, car tout transite par son routeur.


Une menace difficile à détecter

Pour les utilisateurs, le problème est qu'il est impossible d'évaluer en peu de temps si un point d'accès public est sûr, et quand il est préférable de ne pas se connecter. Le fait que le nom d'un réseau Wi-Fi ait l'air sérieux ne constitue en aucun cas une garantie de sécurité : qu'est-ce qui empêche un escroc d'appeler son point d'accès « Restaurant Chez Louis » ou « Café de la place ». Même une connexion prétendument sécurisée par la saisie d'une adresse électronique et d'un mot de passe ne dit rien de la sécurité du réseau. Alors, vaut-il mieux renoncer au Wi-Fi gratuit ? Le risque est-il trop grand ?


Se protéger soi-même

Puisque vous ne pouvez pas déterminer si un point d'accès est sûr, faites en sorte que votre appareil offre la sécurité nécessaire. Disposer d'un système d'exploitation récent, d'un navigateur actuel et d'un programme antivirus à jour (à l'exception d'iOS) constitue de ce point de vue une condition de base. Mais il s'agit là de conditions à remplir pour n'importe quelle connexion à Internet. La meilleure protection réside plutôt dans l'utilisation de ce que l'on appelle une connexion VPN. Ce type de service crée en un clic un tunnel de données spécialement sécurisé vers le serveur du fournisseur du VPN. Il rend anonymes toutes les sorties sur Internet et rend vos données invulnérables contre toute attaque. Ça a l'air complexe, mais c'est en fait très simple. Si vous suivez de surcroît nos conseils de sécurité, vous pourrez surfer en parfaite sécurité et en toute décontraction sur d'autres réseaux que le vôtre.


Les 5 meilleurs conseils de sécurité pour le Wi-Fi public


Soyez méfiant : lorsque vous connectez votre smartphone, votre tablette ou votre ordinateur portable à un réseau Wi-Fi public, vous devez vous attendre à ce que le flux de données soit enregistré par des tiers. Ne tapez donc aucune information privée si vous n'avez pas pris de mesure de sécurité spécifique, comme la mise en place d'un tunnel VPN.

Désactivez la connexion automatique au Wi-Fi : pour les hackers, c'est un jeu d'enfant de créer leur propre point d'accès. Or, dans certaines conditions, les smartphones se connectent par eux-mêmes aux réseaux mobiles non chiffrés situés à proximité. Réglez donc votre smartphone de telle manière qu'il ne le fasse pas.

Renseignez-vous : y a-t-il dans la liste des réseaux Wi-Fi plusieurs noms qui correspondent au lieu où vous vous trouvez ? Dans ce cas, il est préférable de demander aux employés de l'établissement à quel réseau vous devez vous connecter. Explication : les hackers donnent souvent à leurs points d'accès piégés des noms susceptibles d'attirer leurs victimes.

Faites attention aux personnes qui vous entourent : les points d'accès ne sont pas le seul moyen dont disposent les criminels pour espionner vos données. Si vous ne prenez pas de précautions, quelqu'un se tenant à proximité directe peut par exemple relever vos informations de connexion lorsque vous les saisissez. Faites donc attention à ce que personne ne regarde par-dessus votre épaule.

Fermez les applications dont vous ne vous servez pas : beaucoup d'applications se connectent à Internet en arrière-plan lorsqu'une connexion est disponible. Par conséquent, moins il y en a d'ouvertes, moins les hackers disposent de surface d'attaque.



Par William Culbert, Directeur Commercial Europe du Sud, Bomgar

Quel âge ont les plus anciens mots de passe dans votre entreprise ? En avez-vous tout simplement la moindre idée ?

Au cours de mon expérience dans la cybersécurité, il m'est arrivé de découvrir un mot de passe vieux de 18 ans. Autrement dit, ce mot de passe avait été créé au siècle dernier ! Je l'ai trouvé sur le site d'un client lors d'une procédure d'analyse. Le client ne savait même pas que ce mot de passe existait. Ça n'aurait déjà pas été une bonne nouvelle s'il s'était agi du mot de passe d'un compte utilisateur. Mais là, en l'occurrence, c'était un mot de passe administrateur qui donnait un accès privilégié à un système critique de son réseau…


La protection des mots de passe admin


Réfléchissons un peu à la sécurité d'un certain type de mots de passe : les mots de passe admin. Dans le monde IT, la plupart des administrateurs système doivent gérer des mots de passe administratifs pour les comptes privilégiés. Le compte administrateur Windows par défaut est un exemple de compte privilégié.

C'est une bonne pratique de sécurité que de changer continuellement ces mots de passe. Dans certaines organisations, on change les mots de passe admin pour se conformer aux réglementations comme PCI-DSS, HIPAA ou RGPD. Parfois, l'on change les mots de passe admin lorsqu'un employé qui connaît les identifiants quitte la société. Quoiqu'il en soit, ces mots de passe doivent être changés fréquemment pour la sécurité de l'organisation et des données que celle-ci doit protéger.

Comprendre le problème de sécurité des mots de passe privilégiés


Malheureusement, toutes les organisations ne sont pas proactives dans la protection de leurs mots de passe administratifs. Dans bon nombre des entreprises, le service IT va au plus simple en utilisant le même nom de compte admin et le même mot de passe, souvent assez basique, pour plusieurs systèmes. Et dans la plupart des cas, ce mot de passe n'a pas été changé depuis la mise en place et le déploiement de ces systèmes.

De plus, les employés notent les mots de passe sur des bouts de papier, ce qui crée une menace croissante pour l'entreprise. De l'édition 2018 du rapport Bomgar sur les menaces liées aux accès privilégiés, il ressort que 65% des entreprises reconnaissent annoter « parfois » les mots de passe, soit 10% de plus que l'année précédente. Confier des mots de passe à des collègues posait problème à 46% des entreprises en 2017 contre 54% en 2018. Cette progression peut être révélatrice d'un problème croissant ou d'une prise de conscience des entreprises par rapport à l'an dernier. Dans tous les cas, ces chiffres témoignent d'un problème qu'il convient de résoudre.


Vous vous demandez si ce problème est réellement sérieux ? Jugez-en par vous-même en répondant à ces questions :


  • Combien de personnes connaissent vos mots de passe admin ?
  • Est-ce que ces personnes travaillent toujours dans votre entreprise ?
  • Si certaines de celles qui connaissaient vos mots de passe admin ne travaillent plus pour l'entreprise, sont-elles parties en de bons termes ?
  • Plusieurs ou tous vos systèmes partagent-ils le même mot de passe admin ?
  • Vos mots de passe admin sont-ils suffisamment complexes et changés fréquemment ?


Plus il y a de personnes à connaître un secret, plus il y a de chances que ce secret soit divulgué. C'est ce qu'il risque de se produire avec le mot de passe admin utilisé pour plusieurs ou tous les systèmes, et partagé avec l'ensemble du groupe IT. C'est ainsi que les entreprises commencent à détecter des machines avec des configurations inappropriées, et qu'elles découvrent que des utilisateurs lambda connaissent le mot de passe admin partagé.

Quand les mots de passe secrets vous échappent


Si tous ceux qui connaissent les mots de passe travaillent toujours dans l'entreprise et sont des salariés heureux et loyaux, le risque lié à l'accès est quelque peu atténué. Mais on ne sait jamais quand un utilisateur malveillant risque d'agir. Si un salarié ou un sous-traitant a quitté l'entreprise en mauvais termes, vous avez peut-être affaire à un élément perturbateur qui sait comment s'infiltrer sur votre réseau au moyen d'un compte intraçable. Et il est bien difficile d'en élaborer un portrait type. Voici un exemple récent d'une ancienne salarié IT qui s'est connectée au réseau de son ancien employeur pour perturber les opérations.

Ce n'est pas un fait isolé. J'ai connu des gens qui se connectaient aux systèmes de leur précédent employeur simplement parce qu'ils le pouvaient. Cela est révélateur des mauvaises pratiques liées au maintien des mots de passe admin qui devraient être changés, mais c'est surtout inquiétant de constater les dommages qu'ils auraient pu commettre s'ils avaient été mal intentionnés.


Pourquoi l'âge des mots de passe compte ?


L'âge des mots de passe compte car c'est votre arme face au problème de vol d'identifiants. Le mot de passe âgé de 18 ans que j'ai mentionné au début de cet article en est un bon exemple.

Un mot de passe que l'on ne change pas fréquemment donne tout le temps qu'il lui faut au criminel pour se l'approprier. Et une fois qu'il connaît le mot de passe, il obtient un accès permanent à tous les systèmes partageant ce même mot de passe jusqu'à ce qu'il soit mis à jour. Si cela arrive un jour.


Ce qu'il faut retenir c'est qu'avec la volonté de dérober un mot de passe admin et de s'infiltrer sur les systèmes d'un réseau, tout ce dont quiconque a besoin, c'est d'un peu de temps. Mais en changeant de façon continue et automatique les mots de passe des comptes privilégiés, vous ôtez à vos adversaires les outils qu'il leur faut pour perpétrer leur méfait.
identity


Par Juliette Rizkallah, Chief Marketing Officer chez Sailpoint

Les violations de données et la conformité ne sont pas les seuls défis que doivent affronter les professionnels de la sécurité aujourd’hui. La pression des entreprises pour adopter le numérique s’accentue : le taux d’utilisateurs et d’applications est en pleine croissance, les données explosent, et les entreprises luttent pour offrir au client de la valeur et un avantage concurrentiel à chaque tournant. Dans le cadre même de ce changement commercial, la gestion des identités doit évoluer pour répondre aux besoins de l’entreprise moderne, pour tous les utilisateurs, toutes les applications et toutes les données.

Nouveaux défis dans la gestion des identités


Il existe trois domaines principaux au sein de l’entreprise dans lesquelles l’ampleur et la complexité croissantes font de la gestion des identités un élément central, aujourd’hui plus que jamais, et ceux-ci incluent :

Le défi utilisateur : qui, ou plutôt quelles entreprises considèrent qu’une identité change. Alors que les entreprises se sont longuement concentrées sur la gestion des droits d’accès et des privilèges des employés, des prestataires et des partenaires, un nouvel utilisateur d’entreprise fait son apparition dans le centre de données et le cloud : des robots intelligents. Ces robots accèdent aux données, prennent des décisions concernant ces données, et exécutent des tâches. Lorsque nous donnons cet accès à des personnes, nous examinons minutieusement leur accès, et désormais la même procédure doit être appliquée aux robots par les entreprises.

Le défi application : la plupart des entreprises ont de l’expérience en matière de gouvernance des accès de plusieurs centaines d’applications. Cependant, avec l’essor des services du cloud, le nombre d’applications qui doivent être gouvernées ne cesse d’augmenter. Il n’est pas rare que de grandes entreprises gèrent des milliers d’applications. Alors que le nombre de ces dernières augmente, la gouvernance des identités doit s’adapter pour pouvoir faire face, à la fois sur site et en dehors.

Le défi des données : si le nombre croissant d’applications crée des défis en matière de gestion des identités, il en est de même pour la quantité grandissante de données stockées sur des fichiers non structurés (par exemple : des fichiers PDF ou PowerPoint). Il existe une grande quantité de données créées et stockées dans l’entreprise, et en dehors de l’application. Par exemple, le fait que les utilisateurs finaux copient et stockent des données de l’entreprise sur des fichiers non structurés sur des plateformes de collaboration telles que SharePoint ou les services de stockage du cloud comme Box ou DropBox, constitue un risque très important.

Pour répondre à la forte pression associée aux nouveaux types d’utilisateurs, aux applications croissantes, au large volume de données non structurées, les entreprises doivent adopter une nouvelle approche en termes de gestion des identités. Fort heureusement, afin de pouvoir relever ces défis, de nouvelles technologies font leur apparition sur le marché qui permettront aux entreprises de gérer les identités de manière plus efficace, réduire les risques et améliorer l’efficacité.


IA + Identité 



De nouvelles technologies sont de plus en plus utilisées telle que l’IA dans les nouveaux cas d’utilisation, y compris la gestion des identités, ce qui permet aux entreprises de prendre des décisions rapides mais intelligentes en matière d’identité et d’accès. Par exemple, grâce à l’IA, les entreprises peuvent mieux identifier le type d’utilisation des accès et distinguer un usage normal d’un usage suspicieux. Lorsque les entreprises pourront comprendre à quoi ressemble un accès « normal » sur un système particulier, elles pourront reconnaître rapidement une activité suspecte et mettre fin à cet accès ou, juger que cet accès est valide et l’autoriser, suite à une évaluation de l’équipe appropriée.

De telles avancées technologiques montrent que, malgré les risques et la complexité croissantes de la gestion des données et technologies d’entreprise, tout n’est pas aussi sombre qu’il n’y paraît. Il existe de nombreuses façons par lesquelles l’IA et l’identité permettront de stimuler l’innovation. L’IA apportera une aide aux entreprises afin qu’elles puissent gouverner plus intelligemment, définir des risques plus précis tout en allant de l’avant de manière plus habile. Enfin, l’IA sert de prisme à travers lequel les entreprises peuvent se concentrer sur les processus de gouvernance des identités et les contrôles, afin de gérer le risque, et non les problèmes secondaires. Bien que l’IA ne soit pas une panacée pour les nouveaux défis des identités, cette technologie aura un impact important sur la progression de l’industrie globale en termes de gestion des identités, en vue de suivre le rythme de la numérisation rapide des entreprises.


Aller de l’avant



Les technologies et innovations changent notre façon de travailler, la nature des utilisateurs professionnels évoluent et le volume des applications et des données monte en flèche. Il existe une forte volonté de numériser les entreprises, ce qui pousse ces dernières à repousser leurs limites pour être compétitives et créer de la valeur en permanence. La seule façon de dépasser ses limites de façon sûre est d’adopter une stratégie exhaustive de gestion des identités qui garantissent ces « nouveaux défis » : gouverner les identités numériques de tous les utilisateurs sur toutes les applications et toutes les données.