Technologie
L’Arabie saoudite voit le boom de la cybersécurité comme des morsures de coronavirus

Les directeurs des services de santé saoudiens ont dû s’adapter rapidement aux défis de sécurité posés par le personnel travaillant à domicile, à grande échelle.
Depuis les premiers mois de l’année, la pandémie de coronavirus a transformé le paysage informatique saoudien d’une manière sans précédent. Dans tout le Moyen-Orient et dans le monde, les fermetures à l’échelle nationale ont entraîné une augmentation de la nuit du travail à distance, des réunions Zoom, des achats en ligne et de l’enseignement virtuel.
Dans un pays qui a traditionnellement connu des niveaux élevés de travail strictement en fonction, des pans de travailleurs saoudiens travaillent maintenant à domicile, ce qui signifie que les DIRECTEURS du royaume réécrivent les politiques de sécurité des entreprises.
Comme une grande partie du reste du monde, les bureaux en Arabie saoudite ne sont plus centralisés, ils sont répartis dans de multiples maisons et assiégés par des menaces variées telles que le matériel exposé inadapté, les environnements non pare-feu, et même les membres de la famille modeste qui partagent des équipements et des données sensibles.
Selon Maen Ftouni, directeur de pays pour l’Arabie saoudite et Bahreïn à la société de sécurité de messagerie Mimecast, les entreprises à travers le royaume ont été contraints de mettre rapidement en œuvre des stratégies au milieu de verrouillage qui a permis au personnel de rester productif.
« Avec une main-d’œuvre éloignée est venu le risque cybernétiques accru. Les fournisseurs de sécurité devaient s’assurer qu’ils protégeaient adéquatement leurs clients avec des solutions qui répondaient à une variété de cybermenaces en évolution », a déclaré M. Ftouni.
« Il était également essentiel que les systèmes informatiques et de sécurité permettent le travail à distance et non un inhibiteur. Nous avons vu les politiques de sécurité passer d’une approche centrée sur le périmètre à une approche centrée sur les données, où la clé est de protéger les données n’importe où », a-t-il ajouté.
Hausse historique des cyberattaques
Alors que le virus s’intensifiait et que les pays entrèrent en lockdown au premier trimestre de l’année, le Centre des menaces de Mimecast a connu une hausse historique des cyberattaques. Le centre a connu une augmentation des logiciels malveillants (22 %) et spam (36%) au Moyen-Orient en février et mars, lorsque le virus a commencé à se propager dans la région. « Les cybercriminels recentrent leurs attaques d’hameçonnage, d’usurpation d’identité et de ransomware depuis les réseaux de bureau vers les services cloud que les employés distants utilisent depuis leur domicile », a déclaré M. Ftouni.
Il a ajouté que la nécessité de solutions cloud résilientes et évolutives a « augmenté de façon exponentielle » au cours des derniers mois, car de nombreuses organisations n’étaient tout simplement pas préparées à gérer des environnements de travail à distance.
« Les entreprises doivent investir dans des technologies qui atténuent les menaces où qu’elles se trouvent, quelle que soit leur géographie », a-t-il déclaré. « Les solutions classiques de défense périmétrique ne suffisent plus dans le monde post-Covide, s’en pris aux attaquants et à l’infraction en tout temps n’a jamais été aussi important. »
Boom des dépenses de cybersécurité
Alors que les entreprises saoudiennes se démènent pour s’attaquer aux cyberrisques et sécuriser les conditions de travail à domicile pendant le lockdown national, les dépenses de cybersécurité montent en flèche.
Selon Uzair Mujtaba, responsable du programme de recherche à IDC En Arabie saoudite, les réalités incertaines du marché associées à l’épidémie de Covide-19 ont poussé les organisations nationales à réévaluer leur exposition à la cybersécurité tout en passant d’un « nuage dernier » à un état d’esprit « nuage aussi ».
Les directeurs des comptes et les os de la ceis du royaume ont « lutté » pour déterminer comment rester sensibles aux besoins des clients, comment évoluer de manière sûre et sécurisée et faciliter la transition du travail d’un bureau à la maison des employés, a-t-il dit.
« Les points de terminaison sont de plus en plus nombreux, les actifs informatiques d’entreprise sont accessibles à distance, et l’informatique en nuage est devenue la nouvelle norme, et pendant tout ce temps, les menaces deviennent de plus en plus sophistiquées », a déclaré Mujtaba. « Cette tendance ne conduit pas seulement à accroître les dépenses de sécurité, mais aussi à signaler un changement massif dans la façon dont les politiques de sécurité évolueront et s’adapteront à l’avenir. »
Dans l’espace logiciel saoudien, alors que les applications traditionnelles de sécurité réseau et de point de terminaison continueront d’être les plus grands contributeurs de revenus, les catégories de logiciels telles que la gestion de l’identité et de l’accès (IAM) et l’inspection du contenu Web devraient afficher une demande significativement plus élevée, a prédit Mujtaba.
Le segment des logiciels de sécurité des données, bien que toujours naissant dans le royaume, devrait être l’une des catégories de sécurité à la croissance la plus rapide au cours des cinq prochaines années, selon IDC.
La gestion unifiée des menaces (UTM) et la détection et la prévention des intrusions (PDI) dans le segment du matériel de sécurité devraient également connaître une croissance positive au cours des cinq prochaines années, a indiqué le cabinet.
« Il est devenu extrêmement important pour les organisations saoudiennes de réévaluer leurs postures en matière de cybersécurité et d’investir dans des contrôles technologiques quides niveaux de privilège pour accéder aux actifs informatiques et aux services numériques d’entreprise », a déclaré Mujtaba. « Les organisations étudient différentes façons de rendre leur IAM plus efficace et plus prédictive. »
Maher Jadallah, directeur du Moyen-Orient à la société de sécurité réseau Tenable, a déclaré que les responsables informatiques régionaux et les équipes de sécurité doivent « tenir leur nerf » et se concentrer sur ce qu’ils feraient normalement en veillant à ce que la cyber-hygiène de base soit respectée.
« Par exemple, limitez les comptes privilégiés et protégez ceux qui sont utilisés, éduquez les employés sur les attaques de phishing, appliquez des mots de passe uniques forts et assurez-vous qu’ils ne sont pas partagés, et même envisager de contrôler les périphériques USB », a-t-il dit. « Pour réduire la complexité, les organisations pourraient identifier et supprimer les logiciels qui ne sont pas utilisés ou qui sont obsolètes. »
« Compte tenu du périmètre élargi, les organisations devraient rechercher des technologies qui offrent une visibilité complète et vivante sur l’ensemble de la surface d’attaque – qu’elles soient traditionnelles sur place ou dans le cloud – comme première étape vers la réduction globale du risque cybernétique », a-t-il déclaré.
-
Technologie2 ans ago
Une escroquerie par hameçonnage cible les clients de la Lloyds Bank
-
Monde3 ans ago
La NASA va supprimer les noms « offensants » des planètes et des galaxies
-
Monde2 ans ago
Quelle est la taille de Barron Trump?
-
Monde2 ans ago
Qui est le mari de Candace Owens, George Farmer?
-
Monde3 ans ago
Qui est le chef de la mafia sicilienne Matteo Messina Denaro?
-
France3 ans ago
Qui est Luce Douady et comment l’alpiniste de 16 ans est-il mort?
-
France3 ans ago
Le mari admet avoir tué sa femme en vacances et jeter le corps dans les égouts pluviaux
-
France2 ans ago
L’enseignant primaire accro au tatouage avec EYEBALLS noirci terrifie les enfants avec l’art corporel