Accueil > Accueil > Global Security Mag Online
http://www.globalsecuritymag.fr/
Articles
-
Romuald Laisney, Mailinblack : Pour les RSSI, il est crucial de comprendre que l’erreur humaine est et reste le vecteur principal des cyberattaques au sein des entreprises
21 mars, par Marc Jacob — InterviewsA l'occasion du Forum InCyber, Mailinblack présentera U-Cyber 360°. Romuald Laisney, Lead Product Marketing Manager de Mailinblack estime que pour les RSSI, il est crucial de comprendre que l'erreur humaine est et reste le vecteur principal des cyberattaques au sein des entreprises.
Global Security Mag : Quelle sera votre actualité lors du Forum InCyber 2024 ?
Romuald Laisney : Cette nouvelle édition du FIC sera pour nous l'occasion de présenter U-Cyber 360°, notre offre de cybersécurité complète qui couvre le risque humain.
L'offre U-Cyber 360° c'est :
– Cockpit pour une vision à 360° des vulnérabilités humaines (CyberScore)
– Copilote, votre bras droit, vous aide à engager vos utilisateurs en cybersécurité
– Sikker, le gestionnaire de mots de passe nouvelle génération, du cleaning de darkweb à la sécurité intransigeante (AES256, Argon2, RSA, HKDF)
– Cyber Coach et Cyber Academy pour vous permettre la sensibilisation la plus efficace du marché
– Protect, notre solution historique de protection email et web augmentée de bien des nouveautésGlobal Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Romuald Laisney : Une nouvelle offre U-Cyber 360° avec :
• Cockpit de cybersécurité de pointe :
o Visualisation et gestion en temps réel des vulnérabilités humaines
o CyberScore avancé pour l'évaluation continue des risques avec une compilation de données pertinentes et cohérentes issues de l'ensemble de nos solutions spécialement ciblées pour l'entreprise en question
o Actions correctives et recommandations stratégiques pour les DSI/RSSI ainsi que les dirigeants d'entreprises
o Interventions automatisées pour réduire les fenêtres de vulnérabilité
o Analyse détaillée de la performance de sécurité et du ROI
• Copilote pour une sécurité à la portée de tous :
o Défense quotidienne personnalisée pour chaque collaborateur
o Protection proactive et adaptative en fonction du comportement de l'utilisateur
o Intégration sans perturbation dans les workflows quotidiens
• C'est donc une protection intégrale :
o Suite complète de solutions pour simplifier la complexité de la cybersécurité (Sikker, Protect, Cyber Coach et Cyber Academy)
o Outils de pointe pour une défense proactive contre les cybermenaces évolutivesGlobal Security Mag : Cette année le Forum InCyber aura pour thème l'IA, quelles sont les principales cyber-menaces qui en sont issues ?
Romuald Laisney : Les cyber-menaces issues de l'intelligence artificielle sont de plus en plus préoccupantes avec le développement rapide de cette technologie. Voici quelques-unes des principales menaces associées à l'IA :
1. Attaques de phishing améliorées : Les cybercriminels peuvent utiliser des algorithmes d'IA pour générer des emails de phishing plus convaincants et personnalisés, augmentant ainsi les chances de succès de leurs attaques.
2. Attaques de génération de contenu automatisé (GCA) : Les outils d'IA peuvent être utilisés pour créer du contenu malveillant tel que des faux articles de presse, des faux avis en ligne ou même des faux contenus sur les réseaux sociaux, ce qui peut être utilisé pour propager de fausses informations ou du contenu malveillant.
3. Attaques deepfakes : Les algorithmes d'IA avancés permettent de créer des vidéos et des images truquées très réalistes, ce qui peut être utilisé pour diffuser de la désinformation, discréditer des personnalités publiques ou compromettre l'identité de quelqu'un.
4. Attaques de piratage automatisées : Les attaquants peuvent utiliser des systèmes d'IA pour automatiser certaines phases du processus de piratage, comme le scanning de vulnérabilités, le brute forcing des mots de passe ou même l'exploitation de failles de sécurité.
5. Attaques ciblées par analyse comportementale : Les cybercriminels peuvent utiliser des algorithmes d'IA pour analyser les comportements en ligne des individus et ainsi cibler des attaques plus personnalisées et efficaces, telles que les attaques de spearphishing.
6. Utilisation de l'IA pour contourner les mesures de sécurité : Les cybercriminels peuvent développer des outils d'IA capables de contourner les systèmes de détection de menaces traditionnels en adaptant dynamiquement leurs attaques pour éviter la détection.
7. Attaques sur les systèmes d'IA eux-mêmes : Les systèmes d'IA peuvent également être la cible d'attaques, par exemple en perturbant ou en falsifiant les données d'entraînement pour induire des comportements indésirables dans les systèmes autonomes ou les réseaux neuronaux.
Global Security Mag : Avez-vous ou allez-vous intégrer des technologies d'IA dans vos solutions ?
Romuald Laisney : Nous utilisons des technologies d'IA dans nos solutions :
• IA Secure Link : IA propriétaire de Secure Link pour anticiper et identifier les liens malveillants dans les emails avec une efficacité remarquable (80% de mieux que les BDD)
• IA anti-spam propriétaire
• IA anti-usurpation d'identité propriétaireGlobal Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?
Romuald Laisney : Pour contrer les cyber-menaces issues de l'intelligence artificielle, les technologies doivent évoluer dans plusieurs domaines clés :
– Développement de défenses basées sur l'IA : Les entreprises de cybersécurité doivent utiliser des techniques d'intelligence artificielle et d'apprentissage automatique pour détecter et contrer les attaques d'IA. Cela implique le développement de systèmes de détection d'anomalies basés sur l'IA, capables de repérer les comportements malveillants et les activités suspectes.
– Renforcement de la sécurité des données et des modèles d'IA : Il est crucial d'améliorer la sécurité des données utilisées pour entraîner les modèles d'IA afin de prévenir les attaques telles que l'empoisonnement des données. Les entreprises doivent également mettre en place des mécanismes de protection des modèles d'IA pour empêcher les adversaires d'exploiter les vulnérabilités et de les manipuler à des fins malveillantes.
– Intégration de la sécurité dès la conception (Security by Design) : Les développeurs d'IA doivent intégrer des mesures de sécurité dès la conception des systèmes d'IA, en mettant l'accent sur la résilience, la robustesse et la protection de la vie privée dès le départ.
– Collaboration et partage d'informations : Les entreprises, les gouvernements et les chercheurs doivent collaborer et partager des informations sur les menaces et les vulnérabilités liées à l'IA pour mieux comprendre les attaques potentielles et développer des solutions efficaces.
– Éducation et sensibilisation : Il est essentiel de sensibiliser les utilisateurs et les professionnels de la cybersécurité aux risques associés à l'IA et aux meilleures pratiques pour se protéger contre les attaques. Cela comprend la formation des utilisateurs sur la reconnaissance des menaces, l'utilisation sécurisée des technologies d'IA et la gestion des risques liés à la cybersécurité.
– Réglementation et gouvernance : Les gouvernements et les organismes de réglementation doivent élaborer des politiques et des normes de sécurité spécifiques à l'IA pour encadrer l'utilisation responsable de cette technologie et garantir la protection des données et de la vie privée.
En combinant ces approches, les technologies peuvent évoluer pour mieux contrer les cyber-menaces liées à l'IA et garantir la sécurité et la protection des systèmes et des données.Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Romuald Laisney : Pour vous RSSI, il est crucial de comprendre que l'erreur humaine est et reste le vecteur principal des cyberattaques au sein des entreprises. Face à ce constat, il est évident que les approches fragmentées ne suffisent plus. C'est dans cette optique que nous avons développé une solution globale et cohérente, spécialement conçue pour mettre l'accent sur l'humain, le point d'ancrage de toute stratégie de cybersécurité efficace. Notre but est de fournir un système qui non seulement répond aux défis complexes d'aujourd'hui mais anticipe également ceux de demain, en mettant l'utilisateur au centre de la solution de sécurité.
-
Pascal Le Digol, WatchGuard Technologies : PME-ETI, Faites-vous accompagner !
21 mars, par Marc Jacob — Interviews, INCYBER 2024Lors du Forum InCyber Watchgaurd présentera son offre de MDR. Pascal Le Digol, Country Manager France, WatchGuard Technologies recommande au PME-ETI de se faire accompagner !
Global Security Mag : Quelle sera votre actualité lors du Forum InCyber 2024 ?
Pascal Le Digol : L'actualité principale de WatchGuard pour ce Forum InCyber 2024 est le développement de notre solution MDR (Managed Detection and Response). Nous avons conçu cette offre pour répondre aux besoins de nos partenaires de fournir à nos clients communs un service de cybersécurité managé de détection et réponse aux cyberattaques le plus complet possible.
Rappelons que WatchGuard s'adresse principalement aux PME-ETI et collectivités avec une offre de produits complète, incluant le firewall, l'EDR, l'authentification multifacteur (MFA), la sécurité du Wi-Fi et désormais le XDR, le tout administrable au sein d'une console centralisée. Nous nous appuyons depuis près de 20 ans sur notre réseau de partenaires, avec lesquels nous avons noué des liens très forts et grâce auxquels nous sommes vraiment présents au plus près de nos clients, partout en France.
Avec WatchGuard MDR, nous permettons à nos partenaires de créer un service managé de détection et réponse pour nos clients finaux. Cela va jusqu'à la mise à disposition de threat hunters « WatchGuardiens » qui vont repérer les cyberattaques en cours et y remédier rapidement. Nous avons ensuite la capacité avec nos partenaires de recommander à nos clients des améliorations de leur réseau ainsi qu'un ensemble de bonnes pratiques pour améliorer leur posture de sécurité. Notre objectif est finalement que nos clients soient cyber-résilients.
Et le deuxième sujet important est le XDR, qui est déjà présent depuis quelques temps chez WatchGuard mais qui était jusque là basé sur nos propres technologies, et que nous allons ouvrir cette année le plus largement possible à d'autres technologies, pour nous connecter à des solutions tierces de firewall et de endpoints, ou encore des solutions NDR pour avoir la capacité d'intégrer à notre détection des logs de switch, par exemple. L'idée est en quelque sorte d'aller vers un « open XDR ».
Global Security Mag : Quels les points forts des solutions que vous allez présenter à cette occasion ?
Je dirais que la force de nos produits est de répondre parfaitement au besoins des PME-ETI - et collectivités, d'un point de vue technique. Nous avons un long historique en cybersécurité, des technologies éprouvées, un R&D qui fait un travail formidable pour que nous soyons toujours à la pointe. Nous parlons beaucoup des lacunes des PME et collectivités en termes de cybersécurité, et WatchGuard est l'un des acteurs qui a fait avancer ce sujet en ayant compté parmi les premiers éditeurs à rendre accessible des technologies de type EDR et XDR en mode managé à des structures de plus petite taille.
La force de WatchGuard en France est également d'avoir un réseau de partenaires extrêmement qualitatif, construit année après année, grâce à un important travail de formation et d'accompagnement des ressources techniques chez nos partenaires. Cela nous permet d'être aujourd'hui très proches de nos clients et d'avoir une relation tripartite très efficace.
Global Security Mag : Cette année le FIC aura pour thème l'IA, quelles sont les principales cyber-menaces qui en sont issues ?
Pascal Le Digol : Le seul vrai usage concret et problématique de l'IA par les cyberattaquants concerne aujourd'hui le phishing. En effet, l'IA est de plus en plus utilisée pour créer des campagnes de phishing ciblées sophistiquées, à grande échelle et très efficaces. C'est un vrai problème lorsque l'on sait que le phishing est depuis longtemps le 1er vecteur d'infection.
En dehors du phishing, et au risque de déplaire à certains acteurs qui auraient envie d'utiliser la peur et les dangers de l'IA, je dirais que le reste relève aujourd'hui du fantasme.
Mais c'est évidemment un sujet que nous suivons attentivement chez WatchGuard… Je parle depuis longtemps de la cybersécurité comme d'un jeu du chat et de la souris. Avec l'IA c'est encore le cas : les cyberattaquants cherchent des moyens de plus en plus efficaces pour franchir les défenses et avec l'IA, ils disposent de méthodes puissantes, encore une fois principalement au travers du phishing – mais du côté des cyberdéfenseurs, l'IA offre aussi des moyens très efficaces pour mieux les contrer.
Global Security Mag : Avez-vous ou allez-vous intégrer des technologies d'IA dans vos solutions ?
Pascal Le Digol : Oui bien sûr, partout ! Nous avons des moteurs d'IA dans toutes nos solutions, dans l'EDR, dans le firewall, le XDR, etc.
L'IA est à la base de solutions de sécurité telles que notre XDR, qui est intégrée dans le cadre de notre plateforme de sécurité unifiée, Unified Security Platform. Concrètement, le XDR utilise l'IA pour détecter les menaces et automatiser les réponses, augmentant l'efficacité de la sécurité que nous fournissons à nos partenaires MSP. Plus nous ajoutons de télémétrie - non seulement en corrélant les événements au niveau des endpoints et du réseau, mais aussi les événements provenant d'autres appareils du réseau, de solutions d'identité - plus l'utilisation de l'IA est importante. Chez WatchGuard, nous sommes très enthousiastes quant aux possibilités que l'IA nous offre et nous disposons surtout déjà d'une excellente équipe R&D pour exploiter au maximum les capacités de l'IA.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Pascal Le Digol : L'IA offre un moyen d'aller plus vite et d'être plus précis, ce qui est précieux notamment dans la détection des cyberattaques et l'analyse des méthodes d'attaque. Mais nous pensons que cela ne change pas les fondamentaux de la cybersécurité, surtout pour les entreprises et collectivités avec qui nous parlons au quotidien. Avant de parler d'IA, il faut respecter des fondamentaux telles que la sécurité multi-couches pour couvrir toutes les phases d'attaque et tous les points d'entrée possibles ; il faut aussi sensibiliser souvent et largement et avoir une bonne hygiène informatique de base… Et le plus important, faire preuve de bon sens !
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Pascal Le Digol : Faites-vous accompagner ! Compte tenu de la typologie de nos clients, les PME-ETI et collectivités, notre message est clairement de se faire accompagner. Les partenaires vendent du service et leur objectif est d'accompagner leurs clients sur la durée et donc de les aider à comprendre les risques, leurs points de vulnérabilité, et de mettre en place une stratégie et une défense cyber qui soit efficace. Il serait dommage de se priver d'un tel support. Et point important, tout cela vaut aussi pour les partenaires eux-mêmes. Que cela soit pour les partenaires et les clients finaux, nous avons cette même démarche. Leur permettre d'être cyber-résilients sur la durée !
-
Apricorn Introduces Industry’s First 24TB Hardware Encrypted USB Drive
21 mars, par Marc Jacob — Product ReviewsApricorn announced the release of a 24TB version of its Aegis Padlock DT and Padlock DT FIPS Desktop Drives. Apricorn is the first to bring a 24TB encrypted drive to market, having previously introduced the 20TB and 22TB devices to meet increased data storage demands.
The announcement comes as businesses face mounting challenges with vast troves of data, necessitating the need for retention strategies that not only adhere to regulatory mandates, but also align with operational requirements. The new 24TB drive delivers just that, with high performance and mass capacity for industries such as healthcare, financial services, education, and government, while ensuring the security of users' data.
Both the Padlock DT and Padlock DT FIPS Desktop Drives come with AegisWare™ - the proprietary firmware and feature set unique to Apricorn's Aegis Secure Drives and Secure Keys. Consistent with the Apricorn line of secure drives, passwords, and commands are entered by way of the device's on-board keypad. All authentication and encryption processes take place within the device itself and never involve software or share critical security parameters (such as passwords) with the host computer. Additionally, all have military grade 256-bit AES XTS encryption so firmware is locked down and can't be updated or modified, defending against malware and ensuring data remains secure and accessible only by the user.
Featuring the largest encrypted external USB storage capacity in its class, the Aegis Padlock DT and Aegis Padlock DT FIPS Desktop Drives offer 11 capacities ranging from 2TB up to the new 24TB of secure storage. Fully hardware-based and 256-bit AES XTS encrypted, the Padlock DT series bolsters on-board keypad PIN authentication and ultra-fast USB 3.2 (3.0) data transfer speeds. All data is encrypted on the fly as it's being written to the drive, and the device's PINs and data remain encrypted when the drives are at rest.
Apricorn devices provide a simple and secure method for transporting sensitive data outside the firewall or storing offline and helps companies in regulated industries adhere to compliance regulations including finance, government, power & energy, legal and healthcare. Visit www.apricorn.com for more information on the Aegis Padlock DT FIPS Desktop Drives.
-
Comment protéger la confidentialité des données dans un contexte d’évolutions permanentes La protection des données n’est pas un concept statique
21 mars, par OpenText Cybersecurity — Points de VueDepuis quelques années des changements majeurs s'observent dans le domaine de la confidentialité des données. Entre l'introduction de nouvelles lois et normes, l'émergence de nouvelles technologies et menaces et la demande accrue du public pour une protection renforcée de ses données. Les défis liés à la confidentialité des données ne montrent aucun signe de ralentissement et les organisations doivent trouver des moyens efficaces de s'adapter dans un contexte de mutations.
Faire passer la confidentialité des données à un niveau supérieur devient un prérequis pour les organisations.
Quelles sont les tendances à venir en matière de confidentialité des données et les meilleures pratiques ?
1. La Data privacy n'est pas seulement une question de conformité. Privacy 2.0 est un nouveau paradigme qui va au-delà de la conformité et se concentre sur l'établissement d'une confiance avec les clients grâce à des pratiques éthiques en matière de données. Les organisations doivent adopter une approche holistique de la gouvernance, de la sécurité et de l'éthique des données, et aligner leurs stratégies de sécurité des données sur leurs objectifs commerciaux et les attentes de leurs clients.
2. La Data Privacy ne va pas tuer l'IA. Les données vont continuer de croître de manière exponentielle avec l'IA, l'apprentissage automatique et l'IA générative. Utiliser des méthodes disparates pour collecter, traiter et gérer les données ne suffira plus. Dans un monde de plus en plus numérisé, un programme moderne de confidentialité des données doit unifier la découverte et la protection des données afin d'améliorer les postures de confidentialité et de sécurité.
3. La Data Privacy n'est pas seulement une obligation légale, c'est aussi un avantage concurrentiel. Les organisations qui peuvent démontrer leur engagement en faveur de la confidentialité des données peuvent fidéliser leurs clients, améliorer la réputation de leur marque et se différencier sur le marché. En revanche, celles qui ne protègent pas leurs données risquent de voir leur réputation entachée, de se voir infliger des amendes et de voir leur responsabilité juridique engagée.
4. La Data Privacy n'est pas une solution unique. Elle dépend du contexte, de la finalité et de la sensibilité des données collectées, traitées et partagées. Les organisations doivent procéder régulièrement à des audits et à des évaluations des données afin d'identifier leurs actifs, leurs risques et leurs obligations en matière de données, et de mettre en œuvre des contrôles et des mesures appropriés pour protéger leurs données.
5. La Data Privacy n'est pas un état statique. Il s'agit d'un processus dynamique qui nécessite un contrôle, un examen et une amélioration constants. Les organisations doivent suivre l'évolution du paysage de la protection de la vie privée et adapter leurs politiques et pratiques en conséquence. Elles doivent également éduquer et responsabiliser leurs employés et leurs clients sur les droits et les responsabilités en matière de confidentialité des données.
6. La Data Privacy n'est pas un effort individuel. Il s'agit d'un effort de collaboration qui implique de multiples parties prenantes au sein de l'entreprise et au-delà. Les organisations doivent définir clairement les rôles et les responsabilités en matière de confidentialité des données et favoriser une culture de la confidentialité des données à tous les niveaux et dans toutes les fonctions. Elles doivent également s'engager avec des partenaires externes, tels que les régulateurs, les fournisseurs et les clients, afin de garantir l'alignement et la conformité sur les questions de confidentialité des données. -
Thales révèle une augmentation des attaques de rançongiciels, les cas de non-conformité exposant les entreprises à des vulnérabilités
21 mars, par Thales — InvestigationsThales publie le Thales Data Threat report 2024 , son rapport annuel sur les dernières menaces, tendances et sujets émergents en matière de sécurité des données, basé sur une enquête menée auprès d'environ 3 000 spécialistes de la sécurité des systèmes d'information dans 18 pays et 37 industries. Le rapport de cette année révèle que 93 % des professionnels des systèmes d'information estiment que les menaces de sécurité ont significativement augmenté en termes de volume et de gravité par rapport à l'année dernière (47 %).
Les menaces continuent d'augmenter en volume et en gravité
Le nombre d'entreprises victimes d'attaques par rançongiciel a augmenté de plus de 27 % au cours de l'année 2023. Malgré cette menace croissante, moins de la moitié des entreprises disposent d'un véritable plan de lutte contre les rançongiciels, 8 % ayant accepté de payer les demandes de rançon.
Les logiciels malveillants connaissent la plus forte croissance en 2024, avec 41 % des entreprises ayant fait l'objet de ce type d'attaque au cours de l'année écoulée, suivis de près par le phishing et les rançongiciels. Les actifs cloud, y compris les applications SaaS, le stockage sur cloud et la gestion de l'infrastructure cloud restent les principales cibles de telles attaques.
Le rapport démontre que, pour la seconde année consécutive, l'erreur humaine reste la principale cause de violation de données (pour 31 % des entreprises).
Ces informations sont issues du rapport Thales Data Threat 2024, réalisé par 451 Research. Le rapport met en relief la façon dont les entreprises adaptent leurs stratégies et pratiques de sécurité des données en réponse à l'évolution de l'écosystème des menaces.
La conformité, la clé de la sécurité des données
Le rapport révèle que 43 % des entreprises ont échoué à un audit de conformité au cours des douze derniers mois, preuve d'une corrélation très claire entre la conformité et la sécurité des données. Parmi elles, 31 % ont subi une infraction la même année, contre seulement 3 % pour celles ayant réussi des audits de conformité.
La complexité opérationnelle continue de perturber la gestion des données
La compréhension fondamentale des systèmes, des applications et des données à risque reste insuffisante en raison de l'évolution réglementaire et des menaces. Seulement un tiers des entreprises sont en mesure de répertorier l'intégralité de leurs données et 16 % déclarent répertorier très peu ou aucune de leurs données.
La complexité opérationnelle reste un obstacle. Alors que le nombre de répondants ayant déclaré utiliser au moins cinq systèmes de gestion de clés est en baisse (53 % contre 62 % l'an dernier), le nombre moyen de ces systèmes n'a que légèrement diminué (passant de 5,6 à 5,4).
La réalité du multicloud et l'évolution des réglementations mondiales en matière de confidentialité des données mettent en lumière la notion de souveraineté des données comme étant une priorité majeure pour les entreprises. 28 % d'entre elles identifient la gestion des clés externes comme le principal moyen d'atteindre la souveraineté. 39% ont déclaré que l'hébergement des données en dehors du pays de résidence ne serait plus un problème à condition que le chiffrement externe, la gestion des clés et la séparation des tâches soient mis en œuvre.
« Les entreprises doivent savoir exactement ce qu'elles essaient de protéger. Avec l'évolution constante des réglementations mondiales en matière de confidentialité des données, les entreprises doivent avoir une bonne visibilité au sein de leur organisation pour avoir toutes les chances de rester conformes », déclare Sebastien Cano, vice-président principal, Thales Cloud Protection and Licensing.
« S'il y a un élément clé à retenir du rapport de cette année, c'est que la conformité est essentielle. En fait, les entreprises qui avaient une bonne maîtrise de leurs processus de conformité et qui ont réussi tous leurs audits étaient également moins susceptibles de subir une violation. Nous allons commencer à voir le regroupement des fonctions de conformité et de sécurité, ce qui représentera une avancée considérable pour renforcer les cyberdéfenses et la confiance avec les clients », poursuit-il.
Les technologies émergentes représentent à la fois des menaces et des opportunités
Le rapport a également exploré quelles technologies émergentes sont priorisées par les professionnels de la sécurité des systèmes d'information, 57 % identifiant l'intelligence artificielle (IA) comme une source considérable de préoccupation, suivie de près par l'IoT (55 %) et la cryptographie post-quantique (45 %).
Cela étant, les entreprises envisagent également les possibilités offertes par les technologies émergentes, avec plus de 22 %envisageant d'intégrer l'IA générative à leurs produits et services de sécurité au cours des 12 prochains mois, et 33 % comptant expérimenter l'intégration de la technologie.
À propos du rapport Thales Global Data Threat 2024
Le rapport Data Threat Report 2024 de Thales analyse les principales pratiques de sécurité et leurs évolutions face aux menaces ou en prévision de celles-ci. Ce rapport offre également des perspectives sur les actions des entreprises afin de rendre leurs activités plus agiles et renforcer la confiance avec leurs clients. Cette étude est basée sur une enquête web mondiale menée auprès de 2 961 professionnels de la sécurité des systèmes d'information. Les critères de sélection excluent les répondants qui ont indiqué une affiliation à des entreprises dont le chiffre d'affaires annuel est inférieur à 100 millions USD et se situe entre 100 et 250 millions USD en Allemagne, en Australie, au Brésil, au Canada, en Corée du Sud, aux Émirats arabes unis, aux États-Unis d'Amérique, en France, à Hong Kong, en Inde, en Italie, au Japon, au Mexique, aux Pays-Bas, en Nouvelle-Zélande, au Royaume-Uni, à Singapour et en Suède.