« Solution de sécurité pour les startups » pour éviter les fuites de données

L’IA est utilisée dans tous les secteurs, et les gouvernements comme les entreprises privées s’efforcent de mettre en œuvre la DX (transformation numérique) et l’AX (transformation par l’intelligence artificielle).

IDC, un cabinet mondial d'études de marché informatique, a prédit que le marché coréen des services DX vaudra 38 000 milliards de wons en 2023 et atteindra 61 000 milliards de wons d'ici 2028. En outre, selon le cabinet d'études de marché Research and Markets, le marché des agents d'IA devrait être multiplié par plus de neuf, passant de 5,1 milliards USD (7 495 milliards KRW) en 2024 à 47,1 milliards USD (69 200 milliards KRW) en 2030. Le taux de croissance annuel moyen est de 44,8 %.

En particulier, lors du salon de l'électroménager et de l'informatique « CES 2025 » qui s'est tenu à Las Vegas, aux États-Unis, en janvier, DX et AX ont attiré l'attention et sont devenus des stratégies essentielles pour l'innovation commerciale.

À mesure que la mise en œuvre de DX·AX s’accélère, la nécessité d’un environnement de sécurité solide pour empêcher la fuite d’informations importantes dans chaque domaine, telles que l’infrastructure, les informations personnelles, les données et les applications, se fait sentir. À mesure que l’intérêt pour la sécurité augmente, le secteur national de la sécurité de l’information affiche également une courbe ascendante en termes de ventes et de nombre d’entreprises.

Selon l'enquête « 2024 Information Security Industry Survey » publiée par le ministère des Sciences et des TIC en collaboration avec l'Association coréenne de l'industrie de la sécurité de l'information, le nombre d'entreprises nationales de sécurité de l'information a augmenté d'environ 7,2 % par rapport à l'année précédente (1 594 entreprises) pour atteindre 1 708 entreprises. En outre, les ventes totales du marché de la sécurité informatique ont augmenté l'année dernière de 4 % par rapport à l'année précédente pour atteindre environ 16 831 milliards de KRW.

Dans cet environnement, les entreprises qui introduisent des solutions de sécurité déploient tous leurs efforts pour introduire un modèle de sécurité « Zero Trust » pour une protection complète des données. Alors que les méthodes de sécurité antérieures faisaient clairement la distinction entre l’intérieur et l’extérieur et ne faisaient confiance qu’aux utilisateurs internes, la sécurité Zero Trust effectue une vérification approfondie sans classer séparément l’intérieur et l’extérieur. Alors que les limites du réseau deviennent floues en raison des progrès de l’IA et des technologies cloud, la sécurité Zero Trust est devenue un nouveau paradigme de sécurité.

◆ « AhnLab XDR » indexe les risques de sécurité

Il existe également des solutions qui indexent les risques pour aider les utilisateurs à comprendre intuitivement la priorité et l’impact des menaces. AhnLab a présenté « AhnLab XDR », une plateforme SaaS basée sur le cloud qui peut gérer efficacement les menaces de sécurité et identifier les priorités au sein d'une organisation. Cette plateforme collecte et analyse les informations sur les menaces générées par divers systèmes pour présenter intuitivement les risques de sécurité et permet même des réponses automatisées.

Le XDR d'AhnLab se caractérise par l'analyse et la détection des menaces basées sur des « règles de scénario » qui utilisent le savoir-faire accumulé en matière de réponse aux menaces. Par exemple, un scénario qui détecte une fuite de données clés d'un initié peut détecter et bloquer automatiquement les signes anormaux en analysant les modèles comportementaux de l'utilisateur. Cela permet aux agents de sécurité de se concentrer sur la réponse aux risques critiques sans se soucier de hiérarchiser de nombreux événements de sécurité.

◆ « Trend Vision One » de Trend Micro , une solution de sécurité rendue plus puissante par l'IA

Trend Micro a dévoilé sa dernière solution de sécurité, « Trend Vision One », basée sur la technologie de l'intelligence artificielle (IA) au « CES 2025 ». Cette solution, associée à la technologie de détection des menaces d'Intel (TDT), répond efficacement aux cybermenaces complexes et avancées telles que les ransomwares et les attaques sans fichier.

Intel TDT est une technologie de sécurité matérielle intégrée au processeur qui identifie les menaces que les logiciels antivirus ont du mal à détecter. La technologie utilise les données de télémétrie du processeur pour détecter les attaques et améliore les vitesses d'analyse de la mémoire jusqu'à 10 fois par rapport aux générations précédentes. Cela a bloqué les attaques sans fichier et a également augmenté les performances de détection des ransomwares de 24 %.

Cette solution, qui combine IA et technologies matérielles, analyse et bloque les menaces en temps réel sans dégradation des performances, et répond efficacement aux dernières cybermenaces difficiles à détecter avec les méthodes existantes, telles que les contournements logiciels. Grâce à cela, Trend Vision One aide les entreprises à créer des systèmes de sécurité plus solides et à maintenir un environnement sûr.

◆ Fuite de données après la sécurité et gestion des coûts du projet en même temps, « AWMS » de Fujifilm BI en Corée

EDR (Endpoint Detection and Response), le cœur du modèle de sécurité Zero Trust, est une solution qui détecte et répond aux menaces en plaçant chaque appareil (point de terminaison) au premier plan de la sécurité. La sécurité des terminaux cible non seulement les appareils des utilisateurs tels que les ordinateurs et les smartphones, mais également les appareils de l'Internet des objets (IoT) et les périphériques de sortie tels que les copieurs et les imprimantes. Parmi ceux-ci, les périphériques de sortie sont vulnérables aux fuites de données lors du processus de conversion de données sensibles en format physique. Une gestion de sécurité approfondie et une surveillance continue sont donc nécessaires.

En conséquence, Korea Fujifilm Business Innovation (PDG Jun Hatogai, ci-après dénommé Korea Fujifilm BI) a lancé « AWMS (ApeosWare Management Suite 2) », un logiciel de gestion de documents intégré doté de fonctions améliorées de prévention et de suivi des fuites d'informations. AWMS gère de manière exhaustive les périphériques connectés au réseau tels que les copieurs et les imprimantes ainsi que leurs utilisateurs, et fournit diverses fonctions telles que l'authentification des utilisateurs lors de l'impression, la collecte des journaux et la distribution de documents. De plus, l'historique des copies, des impressions, des télécopies et des numérisations de documents est enregistré sous forme de données d'image pour chaque périphérique, ce qui permet au gestionnaire de journaux de gérer et de surveiller systématiquement les données accumulées par groupe. Cela permet aux entreprises d’identifier et de réagir rapidement aux fuites d’informations.

AWMS présente également l’avantage de pouvoir calculer les coûts projet par projet. Par exemple, les entreprises telles que les cabinets d’avocats et d’architectes qui travaillent sur plusieurs projets en même temps peuvent enregistrer des comptes pour chaque projet à l’avance, puis calculer les coûts en fonction des résultats agrégés en sélectionnant et en imprimant le projet.

En outre, Korea Fujifilm BI propose des « services d'experts informatiques (ITES) » pour les petites et moyennes entreprises disposant d'une main-d'œuvre informatique limitée et d'un budget limité. Les ITES fournissent des solutions de gestion unifiée des menaces (UTM) et un service d'assistance informatique à distance pour renforcer la protection des données de l'entreprise et aider à répondre rapidement aux problèmes de sécurité.


  • Voir plus d'articles connexes