Pour gérer vos consentements :
Categories: Sécurité

Avis d’experts – IBM : la cybersécurité sous l’angle du consommateur

Au cours des dernières années, la cybersécurité est devenue une préoccupation majeure à travers le monde.

Dans le milieu des affaires qui entre dans l’ère du digital et des transactions en temps réel, la cybersécurité est cruciale pour les fournisseurs mais aussi – et c’est nouveau – les consommateurs.

Ces derniers doivent considérer la cybersécurité comme un paramètre important lors de l’achat de services ou de produits, même si la vulnérabilité n’affecte pas directement l’appareil lui-même.

Changement de mentalité du consommateur

Prenez le botnet Mirai, le logiciel malveillant a été utilisé pour compromettre les autres utilisateurs mais pas les propriétaires des caméras infectées à l’origine. Cela représente un changement significatif dans l’état d’esprit du consommateur.

Dans le passé, les clients établissaient leur choix sur une liste de fonctionnalités que l’appareil ou la solution devait réaliser. Le risque associé à cet achat n’était lié qu’à la fiabilité ou à la valeur effectivement délivrée par l’objet.

De nos jours, de nombreux appareils sont connectés à Internet et nécessitent des mesures de sécurité pour les protéger des cyberattaques.

En outre, les utilisateurs effectuent de plus en plus de transactions numériques, ce qui génère une grande quantité de données personnelles et financières convoitées par les cybercriminels.

Les fournisseurs et les consommateurs doivent prendre en considération les implications quant à la confidentialité des données lors de la fourniture ou de l’achat d’un produit ou d’un service.

De nombreuses directives et règlements, tels que le règlement européen en matière de protection des données à caractère personnel (RGPD), régissent désormais la façon dont les fournisseurs doivent traiter les données personnelles.

Tout le monde a un rôle dans la cybersécurité

Dans cet écosystème complexe d’appareils connectés, les consommateurs attendent la garantie qu’ils utilisent des solutions sécurisées.

Cela met encore plus de pression sur les fournisseurs, qui doivent considérer toutes les façons dont leurs produits pourraient être compromis tout en restant compétitifs sur un marché en évolution rapide.

Les fournisseurs pourraient envisager des mesures de sécurité supplémentaires telles que l’obligation pour les utilisateurs de compléter un processus d’authentification à deux facteurs pour effectuer des transactions ou accéder à leurs produits.

Des réponses sont donc envisageables mais elles génèrent de nouvelles contraintes pour le fournisseur et le consommateur.

En fin de compte, toutes les parties impliquées dans un achat – le fournisseur, le consommateur et, le cas échéant, l’institution financière facilitant la transaction – ont une participation dans la sécurité d’un produit donné.

Découvrez comment IBM Security peut vous aider à réduire les risques liés à la croissance continue de l’Internet des Objets et à accroître la sécurité des périphériques.

Recent Posts

Le Negative Trust ou l’évolution du concept de Zero Trust

Le concept de Negative Trust ne vise pas à se méfier de ses propres collaborateurs,…

2 jours ago

La souveraineté des données est loin d’être une chimère

Le respect des réglementations en matière de souveraineté des données exige une gouvernance, une conformité…

2 jours ago

L’avenir de l’IA passe par l’open source

Les lignes de code source ouvertes permettent aux utilisateurs de comprendre et de contrôler comment…

7 jours ago

Directive NIS2 en UE : une échéance imminente, une préparation insuffisante

Cette directive impose dix mesures de sécurité destinées à renforcer la cyber résilience des infrastructures…

1 semaine ago

Comment passer de la surveillance traditionnelle au diagnostic anticipé et à la remédiation automatisée

Le concept de "monitoring" s'efface progressivement au profit de celui d'observabilité dans le domaine de…

2 semaines ago