Top Business Tech Events, Cybersécurité : contre-attaquer avec l'IA

Top Business Tech revient sur son premier webinaire, 'Cybersecurity : Fighting back with AI', et partage ce qui nous attend lors de notre prochain événement !
Vous avez manqué "Cybersécurité : contre-attaquer avec l'IA ?" Regardez-le ici :
Top Business Tech a organisé cette semaine son premier webinaire, "Cybersecurity : Fighting back with AI", où notre rédactrice en chef, Amber Donovan-Stevens, a rencontré le spécialiste de la cybersécurité pour ESET, Jake Moore.
Moore a précédemment travaillé pour la police du Dorset, pendant 14 ans, enquêtant principalement sur la criminalité informatique dans l'unité de criminalistique numérique sur une gamme d'infractions allant de la fraude au meurtre. Dans le cadre des forces de l'ordre, il a appris à récupérer des preuves numériques sur tous les appareils tout en s'engageant de diverses manières à briser la sécurité de manière éthique pour aider à protéger les victimes innocentes de la cybercriminalité. Il est ensuite devenu consultant en cybersécurité pour la police, fournissant des conseils personnalisés au public et aux entreprises locales pour aider à protéger la communauté et à renforcer leurs fondements de sécurité.
L'état de la cybercriminalité en 2021
Comme les responsables informatiques le savent très bien depuis l'année dernière, les menaces de cybersécurité ont continué de grimper à un rythme exponentiel. De plus, la nature des menaces a changé. Ce changement a été attribué aux risques de cybersécurité posés par le travail à distance et les migrations vers le cloud que les organisations ont effectuées à la hâte.
Les cyberattaques affectent les entreprises de toutes tailles
Moore a noté qu'une petite entreprise ne se considère souvent pas comme la cible de la cybersécurité. Pourtant, les petites entreprises courent le risque d'être autant touchées que les grandes entreprises. En outre, il a déclaré que de nombreuses entreprises de toutes tailles souffraient de la fatigue de l'éducation à la cybersécurité. Moore souligne que les simulations de phishing ont le potentiel de bien fonctionner mais doivent être menées avec prudence. Faire honte aux employés d'être tombés dans le piège du phishing, qu'il soit réel ou organisé par l'entreprise à des fins éducatives, n'améliore guère la cybersécurité. Il poursuit en reconnaissant le succès de Deep Fakes dans les attaques contre les entreprises et que la plupart des employés ne sauront pas que cette technologie a même été créée. C'est une autre raison de ne pas punir les employés, car la plupart des employés n'ont jamais vu ce type d'attaques auparavant.
La montée du ML dans les cyberattaques
La collecte de données et l'apprentissage automatique sont deux composants clés qui sont devenus des formes d'attaque majeures l'année dernière. Cela rend les données publiques, qui auraient autrefois pris des années à rassembler, extrêmement précieuses car elles peuvent désormais être collectées en quelques minutes grâce à l'apprentissage automatique. Cela crée des questions éthiques pour les plateformes qui hébergent des données publiques, comme Facebook, qui s'est fait voler ses données plus tôt cette année. Bien que Facebook ait affirmé qu'il ne s'agissait pas d'une attaque car les informations recueillies étaient accessibles au public, cela remet en question la confiance dans la marque. Ces attaques sont également devenues plus répandues sur les plates-formes de communication qui sont devenues populaires au cours des verrouillages nationaux tels que Zoom et Fonctionnel avec Les équipes. Avec des employés travaillant sur de nombreuses plateformes de communication, y compris le courrier électronique, ce qui a devenir l'une des principales menaces de cybersécurité en 2021, les employés sont débordés et ont besoin de plus de soutien pour se protéger et protéger leurs organisations.
Pour découvrir comment atténuer ces attaques, assurez-vous de regarder la vidéo complète maintenant.
À propos de notre prochain événement : comment la génération des nomades numériques influence le comportement des entreprises
Pour beaucoup d'entre nous, nous pouvons encore nous souvenir d'une vie où la technologie n'était pas si fortement entrelacée dans notre quotidien. Mais, alors que beaucoup d'entre nous se souviennent de l'époque d'une connexion commutée, de disquettes et de téléphones à clapet, une génération de nomades numériques se lève, qui ont passé leur enfance avec des smartphones dans leurs mains.
Alors que nous associons la fluidité numérique de la génération Z et de ses générations suivantes à l'accélération de la transformation numérique dans tous les secteurs en réponse à la pandémie de coronavirus, il n'est pas surprenant que le modèle de travail standard ait cédé la place au travail à distance et hybride. Bien que les avantages soient considérables, un nouvel ensemble de problèmes de sécurité s'est ajouté à l'assiette des décideurs technologiques, qui doivent faire face aux menaces de sécurité du cloud ; l'absence de pare-feu et d'adresses IP sur liste noire, et les considérations BYOD (apportez votre propre appareil). Top Business Tech rencontre plusieurs leaders d'opinion qui donnent leur avis sur l'évolution du paysage.
LIRE LA SUITE:
- Comment les DSI peuvent devenir PDG : conseils d'un chasseur de têtes en leadership technologique
- Pourquoi plus de femmes choisissent les carrières STEM et les stéréotypes sont brisés
- La nouvelle fonctionnalité non sexiste de Zoom
- Quel est l'état de la diversité des genres dans l'industrie technologique ?
Cliquez ici pour vous inscrire au prochain événement
Nous accueillons tous les leaders et passionnés de technologie à l'événement, où nous organiserons une séance de questions-réponses ouverte. Nous espérons vous voir le mardi 28 septembre 2021, à 10h00 !
Pour plus d'actualités de Top Business Tech, n'oubliez pas de vous abonner à notre bulletin quotidien !