{"id":1105,"date":"2023-10-06T16:22:15","date_gmt":"2023-10-06T20:22:15","guid":{"rendered":"https:\/\/blog.konicaminolta.ca\/?p=1105"},"modified":"2023-10-11T10:16:19","modified_gmt":"2023-10-11T14:16:19","slug":"votre-argent-devrait-travailler-pour-vous","status":"publish","type":"post","link":"https:\/\/blog.konicaminolta.ca\/fr\/votre-argent-devrait-travailler-pour-vous\/","title":{"rendered":"Votre argent devrait travailler pour vous : quatre investissements d\u2019affaires sens\u00e9s pour 2023"},"content":{"rendered":"<figure id=\"post-1100 media-1100\" class=\"aligncenter pb-3\"><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blog.konicaminolta.ca\/wordpress\/wp-content\/uploads\/2023\/10\/csam-4-smart-cybersecurity-investments.jpg\" alt=\"\" \/><\/figure>\n<p>Les cybercriminels devenant chaque ann\u00e9e de plus en plus habiles, il est imp\u00e9ratif, pour les particuliers et les organisations, de se pr\u00e9parer. Alors que l\u2019industrie des technologies continue d\u2019innover, les attaques de criminels financ\u00e9s par un \u00c9tat ou de groupes motiv\u00e9s par l\u2019argent et \u00e9quip\u00e9s de ran\u00e7ongiciels se font toujours plus sophistiqu\u00e9es et destructrices.<\/p>\n<p>Cette ann\u00e9e, pour le Mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9, nous adoptons une approche d\u2019action avant l\u2019intimidation pour devancer les cybermenaces.<\/p>\n<p>Ce billet contient des renseignements pr\u00e9cieux qui vous aideront \u00e0 optimiser votre budget d\u2019infrastructure de TI. Des technologies d\u2019intelligence artificielle g\u00e9n\u00e9rative aux avantages de la cyberassurance, nous voulons vous aider \u00e0 comprendre comment obtenir la meilleure valeur possible pour votre investissement en cybers\u00e9curit\u00e9.<!--more--><\/p>\n<p>En 2023, la strat\u00e9gie de cybers\u00e9curit\u00e9 d\u2019une entreprise nord-am\u00e9ricaine devrait concentrer son budget sur ces quatre volets.<\/p>\n<ol start=\"3\">\n<li><strong>Ran\u00e7ongiciels<\/strong>\u00a0: intrusion sournoise dans votre cyberportefeuille<\/li>\n<li><strong>Apprentissage machine et intelligence artificielle<\/strong> : h\u00e9ros et bandits du vol d\u2019identifiants<\/li>\n<li><strong>Au-del\u00e0 des pare-feu<\/strong>, les facteurs humains impr\u00e9visibles de la cybervuln\u00e9rabilit\u00e9<\/li>\n<li><strong>La cyberassurance<\/strong>, votre arme secr\u00e8te dans la bataille pour la r\u00e9silience num\u00e9rique<\/li>\n<\/ol>\n<div class=\"float-right ml-3\"><iframe style=\"width: 450px; height: 253px; border: none;\" title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/zbIjGk255CA\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/div>\n<p><strong>La corr\u00e9lation entre ran\u00e7ongiciel et budget de cybers\u00e9curit\u00e9<\/strong> <strong><br \/>\n<\/strong>Dans toutes les organisations, peu importe ses activit\u00e9s ou sa taille, la cybers\u00e9curit\u00e9 entra\u00eene des co\u00fbts de fonctionnement sans g\u00e9n\u00e9rer de revenu. On peut parfois douter de sa valeur, mais les cybermenaces ne dorment jamais; en fait, une attaque par <a href=\"https:\/\/blog.konicaminolta.ca\/wordpress\/fr\/lanatomie-dune-attaque-de-ransomware\/\">ran\u00e7ongiciel<\/a> se produit toutes les 14\u00a0secondes.<\/p>\n<p>En p\u00e9riode d\u2019instabilit\u00e9 \u00e9conomique, il est tentant de r\u00e9duire les d\u00e9penses de cybers\u00e9curit\u00e9, mais c\u2019est exactement ce qu\u2019esp\u00e8rent les criminels\u00a0: des d\u00e9fenses affaiblies, pour un maximum de profits.<\/p>\n<p>Nos experts en s\u00e9curit\u00e9 d\u00e9conseillent les coupes budg\u00e9taires. Il vaut mieux am\u00e9liorer la visibilit\u00e9 de son infrastructure et renforcer sa strat\u00e9gie de cybers\u00e9curit\u00e9 \u00e0 l\u2019aide de son \u00e9quipe des TI, qu\u2019elle soit interne ou externe. Plus vous investissez dans la visibilit\u00e9 de votre infrastructure, mieux vous prot\u00e9gez votre organisation. \u00c9valuez la visibilit\u00e9 <a href=\"https:\/\/info.itweapons.com\/understanding-it-assessments\" target=\"_blank\" rel=\"noopener\">avec ce guide<\/a>*.<\/p>\n<p><strong>Les outils optimis\u00e9s par l\u2019IA, l\u2019arme \u00e0 double tranchant du vol d\u2019identifiants<\/strong><\/p>\n<p>Selon un rapport r\u00e9cent de Darktrace, il y a eu une augmentation de 135\u00a0% des attaques par piratage psychologique employant des technologies d\u2019intelligence artificielle (IA) pour tromper les victimes.<\/p>\n<p>Toutefois, ces dix derni\u00e8res ann\u00e9es, les grands sp\u00e9cialistes de la cybers\u00e9curit\u00e9 ont accueilli \u00e0 bras ouverts l\u2019apprentissage machine et les technologies optimis\u00e9es par l\u2019IA pour la protection des infrastructures essentielles de TI, notamment en mettant en \u0153uvre des outils comme un centre des op\u00e9rations de s\u00e9curit\u00e9 et des strat\u00e9gies de gestion de l\u2019information et des \u00e9v\u00e9nements de s\u00e9curit\u00e9 (SIEM).<\/p>\n<p>Il va donc sans dire que les investissements dans les outils d\u2019apprentissage machine et d\u2019intelligence artificielle sont une strat\u00e9gie fiable et prudente pour lutter contre la hausse fulgurante des vols d\u2019identifiants par hame\u00e7onnage et piratage psychologique, vu les avanc\u00e9es dans ces technologies motiv\u00e9es par les menaces en constante \u00e9volution d\u2019aujourd\u2019hui.<\/p>\n<p><strong>Au-del\u00e0 des pare-feu, les facteurs humains impr\u00e9visibles de la cybervuln\u00e9rabilit\u00e9<\/strong><\/p>\n<p>Votre posture de s\u00e9curit\u00e9 d\u00e9pend de la protection que vous offrez \u00e0 vos employ\u00e9s, vos fournisseurs, vos clients et les autres intervenants qui ont acc\u00e8s aux actifs majeurs de votre organisation. Dans le contexte num\u00e9rique qui pr\u00e9vaut en affaires aujourd\u2019hui, il est essentiel que les premiers maillons de votre cha\u00eene d\u2019approvisionnement soient bien form\u00e9s en cybers\u00e9curit\u00e9. Ces personnes ne sont pas seulement des participants dans votre cha\u00eene d\u2019approvisionnement; ils sont des rouages essentiels de votre cha\u00eene de s\u00e9curit\u00e9.<\/p>\n<p>Un investissement dans une formation compl\u00e8te en cybers\u00e9curit\u00e9 donne les moyens \u00e0 votre personnel et vos partenaires de reconna\u00eetre les cybermenaces, de les \u00e9viter et d\u2019y r\u00e9agir, et r\u00e9duit ainsi le risque d\u2019atteintes \u00e0 la s\u00e9curit\u00e9, de fuites de donn\u00e9es et de pertes financi\u00e8res. Il met de l\u2019avant une culture de responsabilit\u00e9 partag\u00e9e et le r\u00f4le de chacun dans la protection des informations sensibles et la continuit\u00e9 des affaires. Envoyez cette <a href=\"https:\/\/info.itweapons.com\/hubfs\/Cybersecurity%206%20Steps%20Infographics\/6%20Steps%20Cyber%20Security%20Infographics%20CFR.pdf\">infographie<\/a> \u00e0 votre cha\u00eene d\u2019approvisionnement pour souligner l\u2019importance de la cybers\u00e9curit\u00e9.<\/p>\n<p><strong>La cyberassurance, votre arme secr\u00e8te dans la bataille pour la r\u00e9silience num\u00e9rique<br \/>\n<\/strong>Si votre organisation a le malheur d\u2019\u00eatre victime d\u2019une cyberattaque, avoir une cyberassurance appropri\u00e9e est absolument non-n\u00e9gligeable. C\u2019est comme un filet de s\u00e9curit\u00e9 financier qui vous aide \u00e0 att\u00e9nuer les cons\u00e9quences des cyberattaques et des fuites de donn\u00e9es. Elle couvre notamment les frais juridiques et les avis aux clients, et vous \u00e9vite d\u2019avoir \u00e0 porter d\u2019un coup un lourd fardeau financier. Une cyberassurance permet non seulement de r\u00e9cup\u00e9rer plus rapidement, mais aussi de prot\u00e9ger la r\u00e9putation et la stabilit\u00e9 financi\u00e8re de votre organisation.<\/p>\n<p>D\u2019ailleurs, une cyberassurance est une mesure proactive dans le renforcement de votre cybers\u00e9curit\u00e9. Elle favorise l\u2019\u00e9valuation et l\u2019att\u00e9nuation compl\u00e8tes des risques. Les assureurs travaillent en \u00e9troite collaboration avec les organisations afin de r\u00e9duire les risques, et ainsi les primes. Ce genre de partenariat nourrit une culture d\u2019am\u00e9lioration continue de la s\u00e9curit\u00e9, ce qui est particuli\u00e8rement important dans cette \u00e8re marqu\u00e9e par la menace constante d\u2019une cyberattaque. Bref, investir dans la bonne cyberassurance n\u2019est pas qu\u2019une d\u00e9cision d\u2019affaires sens\u00e9e, c\u2019est une obligation strat\u00e9gique pour la protection de la r\u00e9putation et de la viabilit\u00e9 \u00e0 long terme de votre organisation. Pour en savoir plus sur le sujet, visionnez cette s\u00e9ance sur demande.<\/p>\n<p>Nous esp\u00e9rons qu\u2019avec ce guide sous la main, vous pourrez prendre des d\u00e9cisions \u00e9clair\u00e9es quant \u00e0 la s\u00e9curit\u00e9 de votre organisation. Si vous avez besoin d\u2019aide pour tout ce qui a trait \u00e0 la cybers\u00e9curit\u00e9, n\u2019h\u00e9sitez pas \u00e0 communiquer avec nous\u2026 apr\u00e8s tout, nous avons remport\u00e9 l\u2019or aux prix d\u2019excellence en cybers\u00e9curit\u00e9\u00a02023!<\/p>\n<p>* en anglais seulement.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les cybercriminels devenant chaque ann\u00e9e de plus en plus habiles, il est imp\u00e9ratif, pour les particuliers et les organisations, de se pr\u00e9parer. Alors que l\u2019industrie des technologies continue d\u2019innover, les attaques de criminels financ\u00e9s par un \u00c9tat ou de groupes motiv\u00e9s par l\u2019argent et \u00e9quip\u00e9s de ran\u00e7ongiciels se font toujours plus sophistiqu\u00e9es et destructrices. Cette [&hellip;]<\/p>\n","protected":false},"author":157,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[139,137],"tags":[72,80],"ppma_author":[126],"class_list":["post-1105","post","type-post","status-publish","format-standard","hentry","category-cybersecurite","category-de-nos-experts","tag-en-vedette","tag-la-cyber-securite"],"acf":[],"authors":[{"term_id":126,"user_id":157,"is_guest":0,"slug":"kmcanadafr","display_name":"Konica Minolta Canada","avatar_url":{"url":"https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2021\/04\/km-logo-blog.jpg","url2x":"https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2021\/04\/km-logo-blog.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":"","9":"","10":"","11":"","12":""}],"_links":{"self":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/1105","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/users\/157"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/comments?post=1105"}],"version-history":[{"count":4,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/1105\/revisions"}],"predecessor-version":[{"id":1149,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/1105\/revisions\/1149"}],"wp:attachment":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/media?parent=1105"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/categories?post=1105"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/tags?post=1105"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/ppma_author?post=1105"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}