Avec plus de 600 violations de données rien qu’en 2018, les entreprises doivent être prêtes à prévenir et à limiter les attaques à venir. Kelvin Coleman, directeur exécutif de la NCSA (National Cyber Security Alliance), a passé sa carrière à essayer de faire le point en matière de technologie.
Il décompose la technologie en trois parties : produits, processus et personnes. Même si les produits et les processus peuvent toujours être améliorés, l’élément personnel a tendance à être plus difficile. Ce n’est un secret pour personne que la cybersécurité doit être prise au sérieux.
La naissance de la génération Z
Alors que de nombreux membres de la génération Z entrent sur le marché du travail, aucun d’entre eux n’a jamais vécu dans ce monde sans leur smartphone ou leur ordinateur. Cela aura un impact significatif sur l’entreprise cette année et sur le manière dont la technologie est évaluée et déployée au sein de différentes générations.
Les problèmes rencontrés par les entreprises :
La montée en puissance de la génération Z sur le lieu de travail aura également un impact sur la manière dont les entreprises utilisent la technologie pour la fortification, la défense, la formation, le développement, les ventes, les opérations et la plupart des autres secteurs de l’entreprise.
Accent accru sur l’éducation des employés
Les entreprises doivent mettre davantage l’accent sur l’éducation des salariés en matière de cybersécurité. Cependant, il n’existe pas de méthode unique pour tous. Il existe de très bonnes entreprises innovantes qui utilisent la technologie pour détecter les mauvais comportements, puis déploient une formation juste à temps.
Même s’il est important que les entreprises gardent un œil sur les technologies et les menaces émergentes, les pirates informatiques trouveront un moyen de les exploiter pour répondre à leurs propres intérêts. Mais lorsqu’il s’agit de sécuriser l’entreprise, cela revient aussi à ne pas se laisser prendre aux nouvelles technologies au point d’oublier les bases de la cybersécurité, à savoir l’authentification à deux facteurs, le cryptage et la segmentation des réseaux.