Table des matières
Protection des données insuffisante
Les entreprises s'inquiètent de l'impact de l'IA sur les données sensibles
Les violations de données, les pertes et les vols de données internes peuvent avoir un impact financier énorme, les responsables de la cybersécurité estimant qu'un incident coûtera en moyenne à leur entreprise 15 millions de dollars de pertes, selon les personnes interrogées. en moyenne 3 heures par jour pour enquêter sur des incidents de données internes.
Maison Périphériques technologiques IA Les outils d'IA exposent les entreprises à des risques de violation de données

Les outils d'IA exposent les entreprises à des risques de violation de données

Mar 07, 2024 pm 09:34 PM
人工智能 网络安全 ai 敏感数据 数据丢失

Les outils dIA exposent les entreprises à des risques de violation de données

Depuis 2021, les violations de données, les pertes et les vols causés par des initiés des entreprises ont augmenté en moyenne de 28 % chaque mois. Selon 85% des personnes interrogées, cette tendance va se poursuivre au cours des 12 prochains mois.

Protection des données insuffisante

Alors que 99 % des entreprises disposent d'une solution de protection des données, 78 % des responsables de la cybersécurité admettent que leurs données sensibles sont toujours compromises. Alors que les risques actuels dépendent de plus en plus de l'IA et de la GenAI, de la façon dont les employés travaillent et de la prolifération des applications cloud, les personnes interrogées ont déclaré avoir besoin d'en savoir plus sur le code source envoyé aux référentiels (88 %), les fichiers des comptes cloud personnels (87 %). %) et téléchargements de données du système CRM (90 %).

De nos jours, la haute portabilité des données apporte de nombreux avantages aux entreprises. Le développement continu de l’intelligence artificielle et de la technologie cloud a donné naissance à de nouvelles pratiques commerciales qui favorisent la connexion, l’innovation et la collaboration entre les employés. Cependant, cela rend également les données critiques de l’entreprise, telles que le code source, plus susceptibles aux fuites.

Cette année, cette recherche met en lumière les nouveaux défis présentés par l'IA, alors que les ensembles de données sont poussés au-delà des entreprises pour former de grands modèles de langage. Nous constatons également que, outre les informations financières et les données de recherche, le code source est désormais considéré comme la donnée la plus importante à protéger, ce qui constitue un constat important car la plupart des outils de protection des données ne parviennent pas à détecter les exfiltrations de code source les plus courantes.

Les entreprises s'inquiètent de l'impact de l'IA sur les données sensibles

Une enquête révèle que la majorité des personnes interrogées estiment que leurs équipes de cybersécurité manquent de compétences, ce qui incite les responsables de la cybersécurité à se tourner vers l'IA (83 %) et la technologie GenAI (92 %) pour combler la pénurie de talents. . Cependant, le rapport note que ces technologies ne peuvent pas remplacer complètement le rôle des employés et que l'utilisation de ces outils peut comporter un risque de perte de données.

73 % des responsables de la cybersécurité ont déclaré qu'il existe un certain degré d'ambiguïté autour de la réglementation sur les données, ce qui pourrait entraîner une certaine incertitude pour les entreprises quant au respect des nouvelles lois sur la protection des données. 68 % se disent peu sûrs que les entreprises se conforment pleinement à ces nouvelles réglementations. De plus, 98 % des personnes interrogées estiment qu’il est possible d’améliorer leur formation en matière de sécurité des données, ce qui indique la nécessité de renforcer la sensibilisation et les compétences des employés en matière de sécurité des données. En outre, 44 % des personnes interrogées estiment que le domaine de la sécurité des données doit être complètement réformé pour s'adapter à l'évolution rapide des cybermenaces et de l'environnement technologique. Ces enquêtes basées sur les données montrent que la grande majorité des personnes interrogées estiment que les données sensibles de leur entreprise sont progressivement affectées par les technologies émergentes de l’IA. 87 % d'entre eux ont exprimé leur inquiétude quant au fait que les employés pourraient accidentellement saisir des données sensibles dans le système GenAI, entraînant ainsi une fuite des données vers les concurrents. En outre, 87 % des personnes interrogées ont également exprimé des inquiétudes quant au respect par les employés des politiques de GenAI. Ces résultats mettent en évidence les inquiétudes concernant la sécurité des données, indiquant que les entreprises doivent renforcer la formation et la supervision des employés pour garantir que les données sensibles ne sont pas compromises par l'utilisation de la technologie de l'IA.

Les entreprises sont préoccupées par les risques pour la sécurité de leurs employés, notamment la génération Z et les Millennials. L'enquête montre que les entreprises s'inquiètent davantage du fait que ces jeunes employés deviennent la cible d'attaques de phishing en raison de violations de la sécurité des données (61 %), du partage excessif d'informations sur l'entreprise en ligne (60 %) et du transfert de fichiers/données de l'entreprise vers des comptes/appareils personnels (62 %. ) %), impliquant même la saisie de données sensibles dans les outils GenAI (58 %). Ces comportements peuvent amener les entreprises à être confrontées à des fuites de données et à des menaces de sécurité. Par conséquent, les entreprises doivent renforcer la sensibilisation à la sécurité des employés afin de réduire l'apparition de ces risques potentiels.

L'enquête montre que les personnes interrogées estiment généralement que les risques les plus importants pour la sécurité des données d'entreprise proviennent de la haute direction (81 %) et des membres du conseil d'administration (71 %), car ils peuvent facilement obtenir les données les plus sensibles. Cela peut indiquer que ces groupes ont un accès plus élevé aux données de l'entreprise et peuvent donc constituer une plus grande menace pour la sécurité des données.

La perte de données internes fait perdre du temps et de l'argent

Les violations de données, les pertes et les vols de données internes peuvent avoir un impact financier énorme, les responsables de la cybersécurité estimant qu'un incident coûtera en moyenne à leur entreprise 15 millions de dollars de pertes, selon les personnes interrogées. en moyenne 3 heures par jour pour enquêter sur des incidents de données internes.

72 % des responsables de la cybersécurité craignent de perdre leur emploi en raison d'une intrusion interne non résolue. Pour réagir efficacement, les organisations estiment que les solutions de protection des données doivent permettre une enquête rapide et facile (42 %) sur le contenu des fichiers et la visibilité des métadonnées. 39 %) et devrait pouvoir s'intégrer à d'autres solutions technologiques (38 %).

Une plus grande visibilité est nécessaire pour que les entreprises puissent voir les données répliquées dans les outils GenAI afin d'identifier et d'éliminer les risques avant qu'il ne soit trop tard.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Commandes de chat et comment les utiliser
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Conseils de configuration du pare-feu Debian Mail Server Conseils de configuration du pare-feu Debian Mail Server Apr 13, 2025 am 11:42 AM

La configuration du pare-feu d'un serveur de courrier Debian est une étape importante pour assurer la sécurité du serveur. Voici plusieurs méthodes de configuration de pare-feu couramment utilisées, y compris l'utilisation d'iptables et de pare-feu. Utilisez les iptables pour configurer le pare-feu pour installer iptables (sinon déjà installé): Sudoapt-getUpDaSuDoapt-getinstalliptableView Règles actuelles iptables: Sudoiptable-L Configuration

Comment effectuer une vérification de la signature numérique avec Debian OpenSSL Comment effectuer une vérification de la signature numérique avec Debian OpenSSL Apr 13, 2025 am 11:09 AM

En utilisant OpenSSL pour la vérification de la signature numérique sur Debian System, vous pouvez suivre ces étapes: Préparation à installer OpenSSL: Assurez-vous que votre système Debian a installé OpenSSL. Si vous n'êtes pas installé, vous pouvez utiliser la commande suivante pour l'installer: SudoaptupDaSudoaptinInStallOpenssl pour obtenir la clé publique: la vérification de la signature numérique nécessite la clé publique du signataire. En règle générale, la clé publique sera fournie sous la forme d'un fichier, comme public_key.pe

Méthode d'installation du certificat de Debian Mail Server SSL Méthode d'installation du certificat de Debian Mail Server SSL Apr 13, 2025 am 11:39 AM

Les étapes pour installer un certificat SSL sur le serveur de messagerie Debian sont les suivantes: 1. Installez d'abord la boîte à outils OpenSSL, assurez-vous que la boîte à outils OpenSSL est déjà installée sur votre système. Si ce n'est pas installé, vous pouvez utiliser la commande suivante pour installer: Sudoapt-getUpDaSuDoapt-getInstallOpenSSL2. Générer la clé privée et la demande de certificat Suivant, utilisez OpenSSL pour générer une clé privée RSA 2048 bits et une demande de certificat (RSE): OpenSS

Ligne de commande de l'arrêt CentOS Ligne de commande de l'arrêt CentOS Apr 14, 2025 pm 09:12 PM

La commande de fermeture CENTOS est arrêtée et la syntaxe est la fermeture de [options] le temps [informations]. Les options incluent: -H Arrêtez immédiatement le système; -P éteignez l'alimentation après l'arrêt; -r redémarrer; -t temps d'attente. Les temps peuvent être spécifiés comme immédiats (maintenant), minutes (minutes) ou une heure spécifique (HH: mm). Des informations supplémentaires peuvent être affichées dans les messages système.

Sony confirme la possibilité d'utiliser des GPU spéciaux sur PS5 Pro pour développer une IA avec AMD Sony confirme la possibilité d'utiliser des GPU spéciaux sur PS5 Pro pour développer une IA avec AMD Apr 13, 2025 pm 11:45 PM

Mark Cerny, architecte en chef de SonyInterActiveTeretment (SIE, Sony Interactive Entertainment), a publié plus de détails matériels de l'hôte de nouvelle génération PlayStation5Pro (PS5PRO), y compris un GPU AMDRDNA2.x architecture amélioré sur les performances, et un programme d'apprentissage de l'intelligence machine / artificielle "AmethylSt" avec AMD. L'amélioration des performances de PS5PRO est toujours sur trois piliers, y compris un GPU plus puissant, un traçage avancé des rayons et une fonction de super-résolution PSSR alimentée par AI. GPU adopte une architecture AMDRDNA2 personnalisée, que Sony a nommé RDNA2.x, et il a une architecture RDNA3.

Comment configurer le serveur HTTPS dans Debian OpenSSL Comment configurer le serveur HTTPS dans Debian OpenSSL Apr 13, 2025 am 11:03 AM

La configuration d'un serveur HTTPS sur un système Debian implique plusieurs étapes, notamment l'installation du logiciel nécessaire, la génération d'un certificat SSL et la configuration d'un serveur Web (tel qu'Apache ou Nginx) pour utiliser un certificat SSL. Voici un guide de base, en supposant que vous utilisez un serveur Apacheweb. 1. Installez d'abord le logiciel nécessaire, assurez-vous que votre système est à jour et installez Apache et OpenSSL: SudoaptupDaSuDoaptupgradeSudoaptinsta

Quelles sont les méthodes de réglage des performances de Zookeeper sur Centos Quelles sont les méthodes de réglage des performances de Zookeeper sur Centos Apr 14, 2025 pm 03:18 PM

Le réglage des performances de Zookeeper sur CentOS peut commencer à partir de plusieurs aspects, notamment la configuration du matériel, l'optimisation du système d'exploitation, le réglage des paramètres de configuration, la surveillance et la maintenance, etc. Assez de mémoire: allouez suffisamment de ressources de mémoire à Zookeeper pour éviter la lecture et l'écriture de disques fréquents. CPU multi-core: utilisez un processeur multi-core pour vous assurer que Zookeeper peut le traiter en parallèle.

Quelles sont les méthodes de sauvegarde pour Gitlab sur Centos Quelles sont les méthodes de sauvegarde pour Gitlab sur Centos Apr 14, 2025 pm 05:33 PM

La politique de sauvegarde et de récupération de GitLab dans le système CentOS afin d'assurer la sécurité et la récupérabilité des données, Gitlab on CentOS fournit une variété de méthodes de sauvegarde. Cet article introduira plusieurs méthodes de sauvegarde courantes, paramètres de configuration et processus de récupération en détail pour vous aider à établir une stratégie complète de sauvegarde et de récupération de GitLab. 1. MANUEL BACKUP Utilisez le Gitlab-RakegitLab: Backup: Créer la commande pour exécuter la sauvegarde manuelle. Cette commande sauvegarde des informations clés telles que le référentiel Gitlab, la base de données, les utilisateurs, les groupes d'utilisateurs, les clés et les autorisations. Le fichier de sauvegarde par défaut est stocké dans le répertoire / var / opt / gitlab / backups. Vous pouvez modifier / etc / gitlab

See all articles