Une étude révèle une augmentation de 49 % des violations de données par des tiers

- Les violations de données par des tiers ont bondi de 49 % en 2023, révèle une étude de Prevalent.
- Le manque de coordination et l'obsolescence des outils amplifient les risques de violation de données.
- Les organisations sont invitées à donner la priorité à la gestion des risques liés aux tiers (TPRM) et à moderniser leurs mesures de sécurité.
Une étude réalisée par la société Prevalent, un prestataire de services reconnu dans le domaine de la gestion des risques liés aux tiers, a permis de faire plusieurs découvertes alarmantes concernant le danger imminent de violations de données par des tiers.
L'étude menée auprès de 50 professionnels de l'informatique en février et mars de cette année met clairement en évidence une augmentation de près de 50 % du nombre de violations de données commises par des tiers par rapport à l'année précédente. Ces deux années ont enregistré plus de trois fois plus d'incidents qu'en 2021, ce qui témoigne de la complexité croissante de la cybersécurité.
Ampleur des brèches
Le rapport, dirigé par Kevin Hickey, PDG de Prevalent, s'attache non seulement à réduire le nombre de violations de données, mais aussi à en évaluer l'ampleur. De nombreuses violations des systèmes étendus de la chaîne d'approvisionnement ont touché des organisations telles qu'Okta, LastPass, Change Healthcare et PJ&A, exposant des millions de dollars de données à travers le monde. M. Hickey souligne que les tiers sont des cibles privilégiées des cyberattaques ; il est donc impératif que les organisations s'attaquent aux principaux problèmes liés à la cybersécurité.
L'un des principaux problèmes mis en évidence par cette étude est la faiblesse de la sécurité des fournisseurs tiers,dent négligée par les entreprises. L'adoption généralisée des solutions TPRM et la faible coordination en matière de sécurité organisationnelle ne concernent qu'un tiers des dirigeants. Selon Brad Hibbert, directeur des opérations de Prevalent, ce manque de coordination efficace est souvent perçu comme le symptôme d'une forte dépendance à des outils individuels, ce qui se traduit par une protection insuffisante des chaînes d'approvisionnement face aux différentes menaces.
Recommandations issues de l'étude
L'étude met en lumière un problème de restrictions de ressources qui entrave les efforts des organisations pour renforcer leurs défenses face aux violations de données commises par des tiers. Il est alarmant de constater que, malgré le chiffre impressionnant de 3 200 relations avec des tiers partagées avec d'autres entreprises, seul un tiers d'entre eux fait l'objet d'un suivi ou d'une évaluation.
L'utilisation d'Excel, outil vieux de plusieurs décennies, comme principal instrument d'analyse des fournisseurs reste très répandue, la moitié des entreprises y ayant recours. Le fait que ces organisations s'appuient exclusivement sur des systèmes inefficaces constitue un frein important aux initiatives visant à réduire les risques.
Les conclusions de cette étude comportent de nombreuses implications importantes, mises en lumière par trois recommandations clés : la mise en œuvre de plateformes TPRM dédiées ; la coordination des efforts ; et l’utilisation des technologies récentes, telles que l’IA, pour améliorer la cybersécurité. Toutefois, la création d’unités personnalisées chargées de superviser les questions de sécurité liées aux tiers apparaît comme une nécessité impérieuse à laquelle les entreprises doivent se préparer.
Si vous lisez ceci, vous avez déjà une longueur d'avance. Restez-y grâce à notre newsletter.
Avertissement : Les informations fournies ne constituent pas un conseil en investissement. CryptopolitanCryptopolitan.com toute responsabilité quant aux investissements réalisés sur la base des informations présentées sur cette page. Nous voustrondentdentdentdentdentdentdentdent et/ou de consulter un professionnel qualifié avant toute décision d’investissement.
LES
- Quelles cryptomonnaies peuvent vous faire gagner de l'argent ?
- Comment renforcer la sécurité de votre portefeuille (et lesquels valent vraiment la peine d'être utilisés)
- Stratégies d'investissement peu connues utilisées par les professionnels
- Comment débuter en investissement crypto (quelles plateformes d'échange utiliser, quelles cryptomonnaies acheter, etc.)















