Pour gérer vos consentements :
Categories: Sécurité

Avis d’experts – IBM : la cybersécurité sous l’angle du consommateur

Au cours des dernières années, la cybersécurité est devenue une préoccupation majeure à travers le monde.

Dans le milieu des affaires qui entre dans l’ère du digital et des transactions en temps réel, la cybersécurité est cruciale pour les fournisseurs mais aussi – et c’est nouveau – les consommateurs.

Ces derniers doivent considérer la cybersécurité comme un paramètre important lors de l’achat de services ou de produits, même si la vulnérabilité n’affecte pas directement l’appareil lui-même.
Changement de mentalité du consommateur

Prenez le botnet Mirai, le logiciel malveillant a été utilisé pour compromettre les autres utilisateurs mais pas les propriétaires des caméras infectées à l’origine. Cela représente un changement significatif dans l’état d’esprit du consommateur.

Dans le passé, les clients établissaient leur choix sur une liste de fonctionnalités que l’appareil ou la solution devait réaliser. Le risque associé à cet achat n’était lié qu’à la fiabilité ou à la valeur effectivement délivrée par l’objet.

De nos jours, de nombreux appareils sont connectés à Internet et nécessitent des mesures de sécurité pour les protéger des cyberattaques.

En outre, les utilisateurs effectuent de plus en plus de transactions numériques, ce qui génère une grande quantité de données personnelles et financières convoitées par les cybercriminels.

Les fournisseurs et les consommateurs doivent prendre en considération les implications quant à la confidentialité des données lors de la fourniture ou de l’achat d’un produit ou d’un service.

De nombreuses directives et règlements, tels que le règlement européen en matière de protection des données à caractère personnel (RGPD), régissent désormais la façon dont les fournisseurs doivent traiter les données personnelles.
Tout le monde a un rôle dans la cybersécurité

Dans cet écosystème complexe d’appareils connectés, les consommateurs attendent la garantie qu’ils utilisent des solutions sécurisées.

Cela met encore plus de pression sur les fournisseurs, qui doivent considérer toutes les façons dont leurs produits pourraient être compromis tout en restant compétitifs sur un marché en évolution rapide.

Les fournisseurs pourraient envisager des mesures de sécurité supplémentaires telles que l’obligation pour les utilisateurs de compléter un processus d’authentification à deux facteurs pour effectuer des transactions ou accéder à leurs produits.

Des réponses sont donc envisageables mais elles génèrent de nouvelles contraintes pour le fournisseur et le consommateur.

En fin de compte, toutes les parties impliquées dans un achat – le fournisseur, le consommateur et, le cas échéant, l’institution financière facilitant la transaction – ont une participation dans la sécurité d’un produit donné.

Découvrez comment IBM Security peut vous aider à réduire les risques liés à la croissance continue de l’Internet des Objets et à accroître la sécurité des périphériques.

Recent Posts

Choisir son fournisseur Cloud, une décision stratégique pour les PME

La transformation cloud est un enjeu majeur pour les entreprises, mais elle doit être anticipée…

1 année ago

Détection des menaces : le casse-tête qui n’en est pas un…pour les petits budgets

Même avec un budget serré, de nombreux outils peuvent aider les professionnels de la sécurité…

3 années ago

Ransomware : 5 étapes essentielles pour se prémunir d’une attaque

Voici des recommandations à appliquer dès que possible pour minimiser l'impact d'une attaque de ransomwares.

3 années ago

Nos habitudes de travail : après les bouleversements, l’heure est au choix

Si les bouleversements survenus en 2020 nous ont clairement imposé des contraintes incontournables, on peut…

4 années ago

Cybersécurité : cinq mesures pour protéger ses réseaux

De nouvelles menaces sont particulièrement dangereuses pour les TPE/PME, qui doivent désormais mettre à jour…

4 années ago

Comprendre «l’après» peut aider les entreprises à se protéger contre les ransomwares

Les opérateurs de ransomwares sont de plus en plus organisés avec des systèmes de vente…

4 années ago