Aperçus Préliminaires de Cyentia IRIS 2025 : Conseils Pratiques en Sécurité des Données et Conformité pour les Dirigeants d'Entreprise

Aperçus Préliminaires de Cyentia IRIS 2025 : Conseils Pratiques en Sécurité des Données et Conformité pour les Dirigeants d’Entreprise

Félicitations à Professor Wade Baker et aux équipes exceptionnelles de Cyentia et Feedly pour un webinaire de pré-lancement révélateur le 28 mai, qui nous a offert un aperçu exclusif de la prochaine étude 2025 sur les Risques d’Information (IRIS). Bien que nous devions attendre jusqu’en juin pour le rapport complet, les aperçus partagés lors de cette session sont trop critiques pour être ignorés. Ce que Wade a révélé remet en question tout ce que nous pensions savoir sur la protection des données d’entreprise.

Si vous êtes responsable de la sécurité des données ou de la conformité dans votre organisation, libérez votre emploi du temps pour les 15 prochaines minutes. Ce que vous êtes sur le point de lire à partir de l’aperçu du webinaire pourrait faire la différence entre expliquer une violation aux régulateurs le trimestre prochain ou l’empêcher complètement. Les chiffres partagés par Wade sont frappants : 9,3 % des organisations connaîtront un incident de sécurité significatif cette année, avec des pertes extrêmes atteignant 786,9 millions de dollars. Mais voici ce qui devrait vraiment attirer votre attention : votre plus grande menace n’est pas un groupe de hackers dans l’ombre. Ce sont les identifiants valides qui circulent actuellement dans votre organisation.

Ayant assisté au webinaire de pré-lancement du 28 mai, nous avons été frappés non seulement par l’escalade des menaces, mais aussi par la manière dont le jeu a fondamentalement changé. Les approches de sécurité traditionnelles ne font pas que faillir, elles deviennent obsolètes. Alors que nous attendons avec impatience le rapport complet en juin, plongeons dans les principaux aperçus partagés par Wade et l’équipe de Feedly sur ce que cela signifie pour vos programmes de sécurité des données et de conformité.

Vous pensez que votre organisation est sécurisée. Mais pouvez-vous le vérifier?

Lire maintenant

Qu’est-ce que le rapport Cyentia IRIS et pourquoi l’aperçu devrait-il vous inquiéter ?

L’étude Cyentia Information Risk Insights Study (IRIS) représente la référence en matière d’analyse de sécurité fondée sur des preuves. Contrairement aux rapports sponsorisés par des fournisseurs qui dressent souvent des tableaux partiels, IRIS s’appuie sur des données d’incidents complètes à travers les industries, les tailles d’entreprises et les types d’attaques pour fournir des aperçus impartiaux sur les menaces réelles.

Wade Baker, co-fondateur de Cyentia et data scientist extraordinaire, apporte des décennies d’expérience acquises lors de son passage à la tête de l’équipe du rapport sur les enquêtes de violation de données de Verizon. Sa méthodologie se concentre sur l’intelligence exploitable plutôt que sur la peur, c’est pourquoi les responsables de la sécurité du monde entier attendent avec impatience les résultats de chaque année. Le partenariat avec Feedly ajoute une autre dimension, intégrant des renseignements sur les menaces en temps réel pour fournir des aperçus prospectifs aux côtés d’analyses historiques.

Lors du webinaire du 28 mai, Wade nous a donné un aperçu alléchant de ce qui nous attend dans le rapport complet de juin. Ce qui distingue IRIS, c’est son engagement envers la rigueur statistique. Chaque constatation fait l’objet d’une revue par les pairs, chaque statistique inclut des intervalles de confiance, et chaque recommandation découle de données d’incidents réels plutôt que de spéculations. Quand Wade dit que les attaques de la chaîne d’approvisionnement sont 6 fois plus fréquentes que rapporté, il ne devine pas, il vous montre ce que les données révèlent lorsque vous regardez au-delà des rapports de surface.

Le moment de cette pré-lancement ne pourrait être plus critique. Avec le renforcement de l’application des réglementations, l’assurance cybernétique devenant plus difficile à obtenir et les coûts des violations explosant, les organisations ne peuvent pas se permettre d’attendre jusqu’en juin pour commencer à adapter leurs stratégies de sécurité. Les aperçus partagés par Wade exigent une attention et une action immédiates.

5 Conclusions Critiques de la Pré-Lancement Qui Exigent une Action Immédiate

Lors du webinaire, Wade a révélé cinq aperçus révolutionnaires que chaque responsable de la sécurité et de la conformité doit comprendre, même avant la publication complète du rapport en juin :

  1. Les compromissions de comptes valides restent le vecteur d’attaque numéro 1 pour toutes les tailles d’organisation. Cette constatation de l’aperçu confirme ce que beaucoup soupçonnaient mais ne pouvaient prouver : les attaquants préfèrent utiliser des identifiants légitimes plutôt que des techniques de piratage sophistiquées. Lorsque les comptes valides deviennent l’arme de choix, chaque cadre de conformité que vous suivez devient vulnérable.
  2. Les attaques de la chaîne d’approvisionnement sont 6 fois plus fréquentes que ne le suggèrent les rapports traditionnels. L’analyse de l’aperçu de Wade montre que bien que les rapports d’incidents classent généralement ces attaques au 9e rang en termes de fréquence, les données de prévalence réelle les placent au 3e rang. Ce décalage massif, révélé pour la première fois lors du webinaire, signifie que la plupart des organisations sous-estiment considérablement leur exposition aux risques tiers.
  3. Le taux d’incidents de 9,3 % représente une augmentation de 3,7 fois depuis 2008. Cette statistique stupéfiante de l’aperçu signifie que près d’une organisation sur dix connaîtra un incident de sécurité significatif cette année. Wade a souligné que c’est plus élevé que le pourcentage d’entreprises qui feront face à des catastrophes traditionnelles combinées.
  4. Les pertes médianes ont explosé à 3,2 millions de dollars, soit une augmentation de 20 fois. Le webinaire a révélé que ce n’est pas une croissance graduelle, c’est une explosion qui change fondamentalement l’économie de la cybersécurité. Lorsqu’un seul incident coûte plus que le budget annuel de sécurité de nombreuses entreprises, la prévention devient existentielle.
  5. Les organisations de plus de 10 milliards de dollars de revenus font face à des taux d’incidents 620 fois plus élevés. Cette constatation de l’aperçu montre que les grandes entreprises ne sont pas seulement des cibles plus grandes, elles sont fondamentalement des cibles différentes. Wade a expliqué comment la complexité opérationnelle crée une surface d’attaque exponentiellement plus grande, conduisant à des scénarios de violation quasi certains.

Analyse Approfondie : Crise de la Gestion des Identités et des Accès

Pourquoi les identifiants valides sont-ils la plus grande menace pour la sécurité des organisations aujourd’hui ? La réponse réside dans un décalage fondamental entre la manière dont nous avons construit la sécurité et la manière dont les entreprises modernes fonctionnent.

Les modèles de sécurité traditionnels supposent que les menaces viennent de l’extérieur, alors nous construisons des murs : pare-feu, systèmes de détection d’intrusion, segmentation du réseau. Mais lorsque les attaquants utilisent des identifiants valides, ils ne s’introduisent pas, ils se connectent. Ils contournent chaque défense périmétrique, chaque système de détection calibré pour un comportement anormal, chaque contrôle conçu pour repérer les intrus. Ils ressemblent exactement à des utilisateurs autorisés parce que, techniquement, ils le sont.

Les implications en matière de conformité sont stupéfiantes. L’article 32 du RGPD exige des “mesures techniques et organisationnelles appropriées” pour garantir la sécurité. Mais qu’est-ce qui est approprié lorsque le vecteur d’attaque est indiscernable de l’utilisation normale ? Le CCPA exige des “procédures de sécurité raisonnables”, mais comment définir raisonnable lorsque l’accès légitime devient l’arme ?

Lors du webinaire, Wade a souligné que les données montrent que les compromissions de comptes valides se classent constamment au premier rang dans chaque industrie, chaque taille d’entreprise, chaque région géographique. Ce n’est pas un problème ciblé affectant des secteurs spécifiques, c’est universel. L’aperçu a clairement montré que les attaquants ont réalisé que voler ou acheter des identifiants est bien plus facile que d’exploiter des vulnérabilités techniques. Pourquoi forcer la porte quand on peut voler les clés ?

L’architecture zéro-trust émerge comme la réponse nécessaire, mais sa mise en œuvre nécessite des changements fondamentaux dans la manière dont les organisations fonctionnent. Chaque demande d’accès doit être vérifiée, chaque session continuellement validée, chaque autorisation régulièrement revue. Ce n’est pas seulement un changement technologique, c’est une refonte complète de la confiance dans les systèmes numériques.

Le coût de l’inaction ? Les données de l’aperçu de Wade suggèrent que les organisations s’accrochant à la sécurité périmétrique font face à des taux d’incidents 3 fois plus élevés que celles mettant en œuvre des principes zéro-trust. Lorsque chaque employé, contractant et partenaire représente un vecteur de compromission potentiel, l’identité devient véritablement le nouveau périmètre.

Bombe à Retardement de Conformité Cachée dans la Chaîne d’Approvisionnement

Le risque tiers s’est transformé d’une préoccupation d’approvisionnement en une menace existentielle. La révélation du webinaire selon laquelle les attaques de la chaîne d’approvisionnement sont 6 fois plus fréquentes que rapporté devrait provoquer des ondes de choc dans chaque salle de conseil, et Wade a indiqué que le rapport complet de juin fournira encore plus de détails alarmants.

Les évaluations traditionnelles des fournisseurs, questionnaires annuels, rapports SOC 2, clauses contractuelles, sont du théâtre de sécurité dans le paysage des menaces d’aujourd’hui. Au moment où vous examinez l’évaluation de l’année dernière, votre fournisseur pourrait avoir connu plusieurs compromissions non signalées. Le délai médian de remédiation de 94 jours pour les identifiants divulgués signifie que les attaquants ont une fenêtre de trois mois pour exploiter vos relations de confiance.

Le RGPD exige explicitement que les organisations s’assurent que leurs sous-traitants de données maintiennent des mesures de sécurité appropriées. L’article 28 exige des contrats écrits, des garanties de sécurité et des droits d’audit. Mais comment pouvez-vous prouver la conformité lorsque vous ne savez même pas que vos fournisseurs ont été compromis ? La réglementation suppose une visibilité qui n’existe tout simplement pas dans la plupart des relations avec les fournisseurs.

Les récentes violations de grande envergure illustrent l’effet de cascade. Lorsque Change Healthcare est tombé sous ransomware, des milliers de prestataires de soins de santé ne pouvaient pas traiter les réclamations. Lorsque CDK Global a été compromis, les concessions automobiles à l’échelle nationale se sont arrêtées. Lorsque Blue Yonder a fait face à des attaques, les chaînes d’approvisionnement au détail se sont figées. Chaque incident a commencé par une seule compromission de fournisseur mais s’est répercuté à travers des industries entières.

Le vecteur d’attaque de la “relation de confiance” cible particulièrement les organisations de taille moyenne et grande, exploitant les connexions mêmes qui permettent aux affaires modernes de fonctionner. Les attaquants savent qu’une fois à l’intérieur de l’environnement d’un fournisseur de confiance, ils peuvent se déplacer latéralement vers les clients avec un risque de détection minimal. Votre sécurité n’est aussi forte que celle de votre fournisseur le plus faible, et vous ne savez probablement même pas qui c’est.

Construire un programme de surveillance continue n’est plus optionnel. Les organisations ont besoin d’une visibilité en temps réel sur les postures de sécurité des fournisseurs, d’alertes automatisées pour les compromissions et de capacités de réponse rapide pour les incidents tiers. Les jours des évaluations annuelles et des attestations papier sont révolus. Dans l’économie interconnectée, les risques de vos fournisseurs sont vos risques, et leurs violations sont vos violations.

Petite Entreprise, Grande Cible : La Réalité des 70 %

L’aperçu du webinaire a démoli le mythe selon lequel les cybercriminels ne ciblent que les grandes entreprises. Avec 70 % des incidents affectant des organisations de moins de 100 millions de dollars de revenus, les petites et moyennes entreprises se retrouvent carrément dans la ligne de mire, faisant face aux mêmes attaques sophistiquées que les entreprises du Fortune 500 mais sans ressources comparables pour se défendre.

Les chiffres partagés par Wade racontent une histoire brutale. Alors que les grandes entreprises traitent des ransomwares dans 39 % de leurs violations, les petites entreprises les voient dans 88 % des incidents. La perte médiane de 0,65 % du revenu annuel peut sembler gérable jusqu’à ce que vous réalisiez que pour une entreprise de 10 millions de dollars, cela représente 65 000 dollars, souvent la différence entre profit et perte pour l’année. Pour les entreprises opérant avec des marges minces, un seul incident peut déclencher une spirale descendante.

Pourquoi les attaquants aiment-ils les cibles plus petites ? Simple économie. Les petites organisations ont généralement des contrôles de sécurité plus faibles, un personnel informatique limité et des budgets de sécurité minimaux. Elles sont soumises aux mêmes réglementations que les grandes entreprises, le RGPD ne se soucie pas de votre chiffre d’affaires, mais manquent d’expertise en matière de conformité. Elles sont tenues de mettre en œuvre des “mesures techniques appropriées” mais ne peuvent pas se permettre des solutions de niveau entreprise.

Le fardeau de la conformité frappe particulièrement fort. Un petit cabinet médical fait face aux mêmes exigences HIPAA qu’un grand système hospitalier. Un détaillant régional doit respecter les mêmes normes PCI DSS qu’une chaîne nationale. Une startup traitant des données européennes affronte les mêmes obligations RGPD qu’une multinationale. Les réglementations supposent des ressources qui n’existent tout simplement pas.

Mais il y a de l’espoir dans les données de l’aperçu. Wade a montré que des investissements ciblés dans des contrôles de base, l’authentification multifactorielle, la mise à jour régulière, la formation des employés, réduisent considérablement les taux d’incidents même pour les organisations à ressources limitées. La clé est la priorisation. Les petites entreprises ne peuvent pas tout faire, mais elles peuvent faire les bonnes choses. Comprendre quels contrôles offrent une protection maximale pour un investissement minimal devient crucial pour survivre dans ce paysage de menaces. Le rapport complet de juin inclura apparemment une feuille de route de sécurité détaillée pour les PME.

Traduire les Conclusions de l’Aperçu dans Votre Programme de Conformité

Alors que nous attendons le rapport complet, les conclusions du webinaire fournissent déjà une feuille de route pour renforcer votre posture de conformité à travers chaque cadre réglementaire majeur.

Pour la Conformité RGPD :

L’exigence de notification de violation de 72 heures devient presque impossible lorsque vous considérez les conclusions de l’aperçu. Avec les compromissions de comptes valides souvent non détectées pendant des mois et les attaques de la chaîne d’approvisionnement se cachant dans des relations de confiance, comment pouvez-vous notifier les autorités des violations dont vous ne savez pas qu’elles se sont produites ? Wade a suggéré de mettre en œuvre une surveillance continue spécifiquement conçue pour détecter l’utilisation abusive de l’accès autorisé, pas seulement l’accès non autorisé.

Les défis de la résidence des données se multiplient lorsque l’on considère le taux d’incidents 620 fois plus élevé pour les grandes organisations. Les entreprises multinationales doivent supposer qu’elles connaissent des incidents déclarables dans plusieurs juridictions simultanément. Cela nécessite des équipes de réponse aux incidents pré-positionnées dans chaque région, des modèles de notification pré-rédigés dans les langues locales et des procédures d’escalade claires qui peuvent être activées en quelques heures, pas en quelques jours.

Pour la CCPA/Les Lois sur la Confidentialité des États :

La norme de “sécurité raisonnable” prend un nouveau sens lorsque 9,3 % des organisations connaissent des incidents. Les tribunaux et les régulateurs considéreront de plus en plus la sécurité périmétrique traditionnelle comme déraisonnable compte tenu de son taux d’échec documenté. Les organisations doivent démontrer qu’elles ont adapté leurs programmes de sécurité pour répondre au paysage réel des menaces, pas aux risques théoriques.

Les exigences contractuelles des fournisseurs deviennent critiques compte tenu de la sous-déclaration 6 fois des attaques de la chaîne d’approvisionnement. Le langage contractuel standard exigeant une “sécurité de niveau industriel” ne signifie rien lorsque la norme industrielle échoue. Les contrats ont besoin d’exigences de sécurité spécifiques, d’obligations de surveillance continue et de délais de notification rapides, mesurés en heures, pas en jours.

Pour la HIPAA :

La norme du minimum nécessaire fait face à de nouveaux défis lorsque les identifiants valides fournissent un accès illimité. Comment appliquez-vous le minimum nécessaire lorsque des comptes compromis peuvent accéder à tout ce que l’utilisateur légitime pourrait ? La réponse nécessite des contrôles d’accès dynamiques qui s’ajustent en fonction du comportement, pas seulement de l’identité.

Les accords de partenariat commercial ont besoin d’une révision fondamentale. Le modèle d’évaluation annuelle traditionnel ne peut pas répondre à la réalité selon laquelle vos partenaires commerciaux font face au même taux d’incidents de 9,3 %. Les organisations de soins de santé ont besoin d’une assurance continue, pas d’attestations ponctuelles.

Pour la CMMC 2.0 :

La base industrielle de la défense ne peut ignorer ces conclusions. Avec les attaques de la chaîne d’approvisionnement se classant au 3e rang en termes de prévalence réelle, l’accent mis par tout le cadre CMMC sur les exigences de flux descendants prend une nouvelle urgence. Chaque entrepreneur et sous-traitant représente un point d’entrée potentiel pour les acteurs étatiques cherchant des informations de défense.

Votre Plan d’Action sur 90 Jours

N’attendez pas le rapport complet de juin, transformez ces aperçus en actions avec cette feuille de route de mise en œuvre priorisée :

Jours 1-30 : Phase d’Évaluation

Commencez par un audit complet des identités et des accès. Documentez chaque compte avec des privilèges élevés, chaque compte de service, chaque clé API. La menace de compromission de comptes valides signifie que vous avez besoin d’une visibilité parfaite sur qui peut accéder à quoi. Ne faites pas confiance à votre documentation actuelle, vérifiez tout.

Créez un véritable inventaire tiers. Pas seulement les fournisseurs directs, mais aussi les sous-traitants, les services cloud et toute personne qui touche vos données. La sous-déclaration 6 fois signifie que votre liste actuelle de fournisseurs manque probablement de relations critiques. Incluez l’informatique fantôme et les achats départementaux qui contournent l’approvisionnement.

Établissez votre taux d’incidents de référence. Regardez en arrière sur 24 mois et documentez chaque événement de sécurité, aussi mineur soit-il. Le benchmark de 9,3 % ne signifie rien si vous ne connaissez pas votre propre taux. Incluez les quasi-accidents et les incidents évités, ils révèlent où vos contrôles fonctionnent réellement.

Effectuez une analyse brutale des écarts de conformité. Comparez vos contrôles actuels aux conclusions de l’IRIS, pas seulement aux listes de contrôle réglementaires. Où les compromissions de comptes valides contourneraient-elles vos défenses ? Comment détecteriez-vous les attaques de la chaîne d’approvisionnement ? Soyez honnête sur les faiblesses, le déni n’arrêtera pas les attaquants.

Jours 31-60 : Phase des Gains Rapides

Mettez en œuvre l’authentification multifactorielle partout, en commençant par les comptes privilégiés et en s’étendant vers l’extérieur. Le rapport montre que ce seul contrôle réduit considérablement les compromissions réussies. N’acceptez pas d’exceptions, chaque compte pouvant accéder à des données sensibles a besoin d’une protection multifactorielle.

Effectuez des évaluations rapides des fournisseurs en vous concentrant sur vos 20 % de relations à plus haut risque. N’attendez pas les examens annuels. Posez des questions spécifiques sur leur gestion des identités, leur historique d’incidents et leurs procédures de notification des clients. Terminez les relations avec les fournisseurs qui ne peuvent pas fournir de réponses satisfaisantes.

Mettez à jour les plans de réponse aux incidents pour traiter spécifiquement les compromissions de comptes valides et les attaques de la chaîne d’approvisionnement. Les plans traditionnels supposent que vous détecterez les violations par des indicateurs techniques. Les conclusions de l’IRIS montrent que vous avez besoin de détection comportementale et d’intégration de la surveillance tierce.

Lancez une formation d’urgence des employés sur la sécurité des comptes. Évitez les vidéos de phishing génériques. Concentrez-vous sur les gestionnaires de mots de passe, l’utilisation de l’authentification multifactorielle et la reconnaissance des tentatives de prise de contrôle de compte. Rendez-le personnel, expliquez comment leur compte compromis pourrait coûter des millions.

Jours 61-90 : Phase de Mise en Œuvre Stratégique

Développez votre feuille de route zéro-trust avec des délais et des budgets réalistes. Le rapport prouve que la sécurité périmétrique a échoué, mais le remplacement prend du temps. Commencez par les systèmes critiques et étendez-vous vers l’extérieur. Concentrez-vous sur les gains rapides qui démontrent la valeur pour sécuriser un financement continu.

Déployez une surveillance continue pour les systèmes internes et les environnements des fournisseurs. La fenêtre d’exposition des identifiants de 94 jours mentionnée par Wade exige une détection en temps réel. Les systèmes automatisés peuvent vous alerter des compromissions avant que les attaquants ne les exploitent pleinement.

Préparez des communications sur les risques au niveau du conseil d’administration qui traduisent les conclusions de l’aperçu en impact commercial. Les administrateurs doivent comprendre que le taux d’incidents de 9,3 % n’est pas un problème technologique, c’est une question de survie commerciale. Utilisez le chiffre de perte médiane de 3,2 millions de dollars pour justifier les investissements en sécurité maintenant, avant que le rapport complet ne crée une concurrence budgétaire à l’échelle de l’industrie.

Réallouez les budgets des défenses périmétriques échouées à la gestion des identités et aux programmes de risque tiers. Les données de l’aperçu prouvent d’où proviennent réellement les attaques. Arrêtez d’investir dans les solutions d’hier et financez les défenses de demain avant que le rapport de juin n’augmente la demande de ressources de sécurité.

ROI de la Sécurité Proactive des Données

Quel est le retour sur investissement pour la mise en œuvre de ces mesures de sécurité ? Les données de l’aperçu fournissent des calculs convaincants que chaque directeur financier doit comprendre avant la publication complète du rapport.

Commencez par les bases : les coûts médians des violations ont atteint 3,2 millions de dollars, tandis que les pertes extrêmes atteignent 786,9 millions de dollars. Comparez cela au coût de la mise en œuvre d’une gestion robuste des identités, d’une surveillance tierce et d’une architecture zéro-trust, généralement de 5 % à 10 % du montant de la perte potentielle. Le calcul du ROI devient simple : dépenser des centaines de milliers pour éviter de perdre des millions.

Mais les coûts directs ne racontent qu’une partie de l’histoire. Les amendes de conformité sous le RGPD peuvent atteindre 4 % du chiffre d’affaires mondial. Pour une entreprise de 1 milliard de dollars, cela représente 40 millions de dollars, bien au-delà de tout budget de sécurité. Ajoutez les coûts de litige, que le rapport montre en augmentation de 40 % d’année en année, et l’argument financier devient écrasant.

Considérez les coûts d’opportunité. Le webinaire a révélé comment les violations créent 3 à 6 mois de perturbation opérationnelle pendant que les organisations se remettent. Pendant ce temps, les nouvelles initiatives stagnent, l’acquisition de clients ralentit et l’avantage concurrentiel s’érode. Les entreprises qui évitent les violations maintiennent leur élan tandis que les concurrents luttent pour se rétablir.

La valeur de la réputation défie un calcul facile mais conduit au succès à long terme. L’analyse de Wade indique que les organisations avec des postures de sécurité solides connaissent 25 % de moins de perte de clients après des violations dans l’industrie. Lorsque votre concurrent subit une violation, leurs clients cherchent des alternatives. Une sécurité solide devient un différenciateur concurrentiel, pas seulement un centre de coûts.

Rapport 2024 de Kiteworks sur la sécurité et la conformité des communications de contenu sensible

Comment Kiteworks Répond aux Conclusions Critiques de l’Aperçu de Cyentia

Les aperçus du webinaire s’alignent remarquablement avec les défis de sécurité que Kiteworks aide les organisations à résoudre. Examinons comment notre approche de Réseau de Données Privé répond directement à chaque constatation critique révélée par Wade.

Combattre la Menace Numéro 1 : Les Compromissions de Comptes Valides

Kiteworks met en œuvre des contrôles d’accès robustes basés sur les rôles et les attributs au sein de son Réseau de Données Privé, offrant l’architecture zéro-trust recommandée par les conclusions de l’aperçu. Plutôt que de faire confiance aux utilisateurs uniquement sur la base des identifiants, notre plateforme valide continuellement les droits d’accès en fonction du contexte, du comportement et de la sensibilité des données. Lorsque les identifiants sont compromis, des modèles d’accès anormaux déclenchent des alertes immédiates et des restrictions d’accès automatiques.

Sécuriser l’Angle Mort de la Chaîne d’Approvisionnement

Avec des attaques de la chaîne d’approvisionnement 6 fois plus fréquentes que rapporté, les organisations ont besoin de canaux sécurisés pour l’échange de données externes qui protègent les communications tierces. Kiteworks fournit exactement cela, une infrastructure conçue pour partager du contenu sensible avec des fournisseurs, des partenaires et des clients tout en maintenant une visibilité et un contrôle complets. Chaque transfert de fichier, chaque tentative d’accès, chaque mouvement de données est enregistré et analysé, éliminant les angles morts que les outils de sécurité traditionnels manquent.

L’Approche de Sécurité Centrée sur les Données

La constatation de l’aperçu selon laquelle la sécurité périmétrique traditionnelle a échoué (comme en témoigne l’augmentation de 3,7 fois des incidents malgré des investissements massifs en sécurité) valide l’approche centrée sur les données de Kiteworks. Au lieu d’essayer de construire des murs plus hauts, nous protégeons les informations sensibles où qu’elles voyagent, entre les personnes, les systèmes, les clouds et les organisations. Cette approche reconnaît la réalité des affaires modernes : les données doivent circuler, mais elles doivent circuler en toute sécurité.

Soutenir les Organisations à Ressources Limitées

Pour les 70 % d’incidents affectant des organisations de moins de 100 millions de dollars de revenus, Kiteworks offre une solution complète mais gérable. Les petites entreprises peuvent répondre aux mêmes exigences réglementaires que les grandes entreprises sans nécessiter des ressources de niveau entreprise. Notre plateforme évolue avec votre organisation, offrant une sécurité de niveau entreprise à des niveaux de complexité adaptés aux PME.

Déjouer les Attaques de Relations de Confiance

L’essor des attaques de “relations de confiance” affectant particulièrement les organisations de taille moyenne et grande exige de nouvelles approches de collaboration avec les partenaires. Les capacités de gouvernance et d’audit unifiées de Kiteworks offrent une visibilité et un contrôle complets sur l’accès aux données sensibles, même parmi les partenaires de confiance. Lorsque la confiance devient une vulnérabilité, vous avez besoin de vérification, et c’est exactement ce que notre plateforme offre.

Préparation à la Notification de Violation Réglementaire

Avec des coûts de violation extrêmes atteignant 786,9 millions de dollars et croissant 5 fois plus vite que les pertes typiques, les organisations ont besoin de pistes d’audit complètes qui soutiennent une notification rapide des violations à travers plusieurs juridictions. Kiteworks maintient des journaux immuables de chaque interaction de données, permettant aux organisations de respecter les exigences de notification de 72 heures du RGPD et des obligations similaires dans le monde entier. Lorsque les régulateurs demandent, “que s’est-il passé avec les données de nos citoyens ?”, vous aurez des réponses définitives.

Conclusion : Des Aperçus de l’Aperçu à l’Action

Wade Baker et les équipes de Cyentia et Feedly méritent notre sincère gratitude pour avoir partagé ces aperçus critiques avant la publication complète du rapport. Dans une industrie noyée dans le battage médiatique des fournisseurs et les affirmations non fondées, ils ont livré des données concrètes que les responsables de la sécurité peuvent réellement utiliser, même avant que l’analyse complète n’arrive en juin.

La transformation à venir n’est pas optionnelle. Passer de la sécurité réactive à proactive, de la protection périmétrique à centrée sur les données, des évaluations ponctuelles à la surveillance continue, ce ne sont plus seulement des meilleures pratiques. Ce sont des exigences de survie dans un environnement où 9,3 % des organisations connaîtront des incidents significatifs cette année.

Le message le plus clair du webinaire ? Les approches traditionnelles n’ont pas seulement échoué, elles sont devenues obsolètes. Lorsque les identifiants valides sont le vecteur d’attaque principal, lorsque les chaînes d’approvisionnement cachent des risques massifs, lorsque chaque organisation fait face à une compromission quasi certaine, le livre de jeu de sécurité d’hier devient le rapport de violation de demain.

Kiteworks est prêt à aider les organisations à naviguer dans ce nouveau paysage. Nous avons construit notre Réseau de Données Privé spécifiquement pour relever les défis que l’aperçu met en évidence. Mais la technologie seule ne suffit pas. Le succès nécessite un engagement envers un changement fondamental dans notre façon de penser la protection des données.

L’urgence ne peut être surestimée. Avec des taux d’incidents en hausse, des pertes qui explosent et des réglementations qui se resserrent, le retard équivaut au danger. Chaque jour où vous opérez avec une sécurité traditionnelle augmente votre exposition aux menaces modernes. Et avec le rapport complet à venir en juin, les organisations qui agissent sur ces aperçus maintenant auront un avantage significatif.

Questions Fréquemment Posées

L’étude Cyentia Information Risk Insights Study (IRIS) 2025 est une analyse de sécurité fondée sur des preuves qui examine les données d’incidents réels à travers les industries et les tailles d’entreprises. Wade Baker et l’équipe de Cyentia ont présenté les principales conclusions lors d’un webinaire le 28 mai avec Feedly, révélant des aperçus critiques, y compris un taux de violation organisationnelle de 9,3 % et des pertes médianes de 3,2 millions de dollars. Le rapport complet sera publié en juin 2025, fournissant une analyse complète des menaces cybernétiques, des vecteurs d’attaque et des recommandations de sécurité exploitables basées sur une méthodologie statistique rigoureuse.

Les compromissions de comptes valides dominent la liste des menaces car elles permettent aux attaquants de contourner les contrôles de sécurité traditionnels en utilisant des identifiants légitimes. L’aperçu de Cyentia a révélé que ce vecteur d’attaque affecte les organisations de toutes tailles de manière égale, car les comptes compromis apparaissent identiques aux utilisateurs autorisés. Cela rend la détection extrêmement difficile, les attaquants pouvant opérer pendant des mois sans être détectés, accéder à des données sensibles et se déplacer latéralement à travers les réseaux. Les défenses périmétriques traditionnelles deviennent inutiles lorsque les menaces utilisent des identifiants valides, c’est pourquoi Wade Baker a souligné l’architecture zéro-trust comme la réponse nécessaire lors du webinaire.

Les petites entreprises peuvent réduire considérablement leur taux d’incidents de ransomware de 88 % en mettant en œuvre des contrôles de sécurité ciblés. L’aperçu de Cyentia a montré que l’authentification multifactorielle, la mise à jour régulière et la formation à la sécurité des employés offrent le meilleur retour sur investissement pour les organisations à ressources limitées. Bien que les petites entreprises fassent face aux mêmes exigences de conformité que les grandes entreprises, elles devraient prioriser : l’authentification multifactorielle sur tous les comptes accédant à des données sensibles, la gestion automatisée des correctifs pour les systèmes critiques, la formation trimestrielle à la sensibilisation à la sécurité et des procédures de réponse aux incidents documentées. Wade a indiqué que le rapport complet de juin inclura une feuille de route de sécurité détaillée pour les PME.

L’aperçu de Cyentia a révélé que les attaques de la chaîne d’approvisionnement se classent en réalité au 3e rang en termes de prévalence contre le 9e dans les rapports traditionnels, ce qui signifie que votre risque tiers est probablement six fois plus élevé que vous ne le pensez. Cet écart massif existe parce que de nombreuses compromissions de la chaîne d’approvisionnement passent inaperçues ou non signalées, surtout lorsque les fournisseurs ne divulguent pas les violations qui pourraient affecter vos données. Les organisations doivent aller au-delà des évaluations annuelles pour une surveillance continue des fournisseurs, exiger une notification de violation en 24 heures dans les contrats, vérifier les contrôles de sécurité plutôt que d’accepter des attestations et cartographier tous les flux de données à travers les tiers, y compris les sous-traitants.

Les organisations devraient commencer à mettre en œuvre des changements immédiatement, attendre le rapport complet de juin pourrait signifier tomber victime du taux d’incidents de 9,3 %. Les données de l’aperçu montrent que les entreprises mettant en œuvre des principes zéro-trust voient 3 fois moins d’incidents que celles utilisant la sécurité périmétrique traditionnelle. Commencez par un plan d’action sur 90 jours : évaluez la gestion actuelle des identités et les risques fournisseurs (jours 1-30), mettez en œuvre des gains rapides comme l’authentification multifactorielle et les examens critiques des fournisseurs (jours 31-60), et développez des initiatives stratégiques incluant des feuilles de route zéro-trust et une surveillance continue (jours 61-90). Avec des coûts médians de violation à 3,2 millions de dollars, chaque jour de retard augmente l’exposition à des pertes potentiellement catastrophiques.

Ressources Supplémentaires

Lancez-vous.

Il est facile de commencer à garantir la conformité réglementaire et à gérer efficacement les risques avec Kiteworks. Rejoignez les milliers d’organisations qui ont confiance dans la manière dont elles échangent des données privées entre personnes, machines et systèmes. Commencez dès aujourd’hui.

Table of Content
Partagez
Tweetez
Partagez
Explore Kiteworks