À l’heure où les algorithmes confinent les individus dans des bulles informationnelles, le travail de sourcing réalisé dans le cadre d’une activité de veille stratégique constitue un bel exemple d’acte concret et efficace permettant d’éclairer véritablement la décision. Par Arnaud Marquant, directeur des opérations chez KB Crawl SAS Dans un rapport prospectiviste issu des derniers Etats Généraux de l’information, plusieurs experts s’attachent à décrire l’information telle qu’elle pourrait être en 2050 (« Le monde de l’information en 2050 : des scénarios possibles », coordination INA, sept. 2024). Ces experts y formulent le vœu selon lequel les assistants personnels générés par l’IA pourraient être à terme gérés par des algorithmes limitant au maximum l’enfermement des citoyens dans les bulles informationnelles. On l’aura compris : l’enjeu est de taille, tant il s’avère que nous sommes actuellement en prise avec cet « effet tunnel ». Diversifier ses sources pour éviter les angles ...
Au cours des 12 derniers mois, 79% des entreprises interrogées par Balabit dans le cadre de l’étude Unknown Network of Cybersecurity, ont été touchées par une faille de sécurité. L’étude a également révélé que près de 7 entreprises sur 10 (68 %) s'attendent à être touchées par d'autres failles de sécurité cette année et que plus d'un quart d'entre elles s'attend à ce que cela se produise au cours des six prochains mois.
L’étude, menée auprès de 400 professionnels de l’informatique et de la sécurité, en France, au Royaume-Uni et en Allemagne, souligne également que seulement 42 % des professionnels interrogés estiment que la gouvernance mise en place au sein de leur entreprise leur permet de savoir efficacement qui a accès aux données. Parmi eux, seulement 39% sont convaincus de pouvoir identifier la source d’une faille de sécurité.
« Les utilisateurs privilégiés et plus largement tous les utilisateurs disposant d’accès importants sur le réseau, sont les premières cibles des cybercriminels. Cette menace interne, qu’elle résulte d’un utilisateur malveillant, d’une mauvaise utilisation, ou du piratage par des attaquants externes d’identifiants d’un utilisateur privilégié, préoccupe les responsables de la sécurité. Cela est légitime puisqu’il est avéré que les attaques sont souvent initiées de l’intérieur même du réseau. Il est donc ainsi impératif pour les entreprises de protéger les accès à leurs systèmes informatiques les plus critiques et à leurs données les plus sensibles », indique Julien Cassignol, ingénieur avant-vente France de Balabit.
Menace interne
L’étude Balabit démontre en effet que la menace interne (intentionnelle, accidentelle ou résultant d’un vol d’identifiants) est toujours la principale source d’inquiétude pour les professionnels de sécurité (Ils sont 69% à estimer qu’il s’agit de la menace principale pour leur entreprise !) alors que dans les faits 44% des failles qu’ils ont subies ont effectivement été initiées de l’intérieur.
Il n’est ainsi pas surprenant de constater que pour 80% des répondants l’éducation des employés est essentielle pour renforcer la sécurité du réseau de leur entreprise.
