Les cyberattaques sont de plus en plus sophistiquées et efficaces Avec l'utilisation de l'intelligence artificielle, les harckers parviennent à atteindre un plus grand nombre de victimes et ont de meilleurs résultats L'information est le rapport annuel The Global Cybersecurity Outlook 2025, le Forum économique mondial, l'un des plus importants de l'industrie, qui montre aussi comme exemple l'augmentation des attaques utilisant l'intelligence artificielle pour les tirs massifs par e-mail, avec des liens, qui conduisent au vol de données.
En outre, les données de la Fédération des industries de l'État de Sao Paulo (Fiesp) révèlent que trois industries sur dix ont déjà subi un certain type d'attaque cybernétique Toujours selon l'enquête Fiesp au Brésil, 52,41TP3 T des entreprises manufacturières ne traitent pas la cybersécurité comme une priorité, 44,21TP3 T d'entre elles ont une structure dédiée à la sécurité, et 641TP3 T n'investissent que 11TP3 T de revenus dans la zone.
Pour l'informaticien Michele Nogueira, Ph.D. en Informatique de l'Université de la Sorbonne, professeur à l'UFMG, qui travaille dans la recherche sur l'utilisation de l'Intelligence Artificielle en Cybersécurité, le faible investissement des entreprises dans la sécurité des données est souvent dû au manque de connaissances sur le domaine De nombreux entrepreneurs estiment que l'installation d'un antivirus simple est suffisante pour la protection contre les attaques de pirates.Utiliser un antivirus est une recommandation de base pour toute entreprise Tout comme avoir un pare-feu, faire des sauvegardes et avoir une politique de sécurité Il est également possible pour les petites entreprises d'avoir une stratégie de sécurité.
D'autres ne parviennent pas à mettre en œuvre des projets de sécurité des données parce qu'ils estiment que l'investissement est à coût élevé Michele Nogueira explique que le service peut commencer par les bases et évoluer avec la mise en œuvre et l'installation d'infrastructures de cybersécurité.“Il existe également la possibilité de contracter des services de sécurité tiers Les petites entreprises peuvent bénéficier de solutions de sécurité fournies en tant que service, qui offrent des outils et un support à un coût abordable sans avoir besoin d'investissements initiaux importants. cengagez des consultants spécialisés pour effectuer des évaluations de sécurité, identifier les vulnérabilités et suggérer des améliorations du”, illustre l'informaticien.
Les entreprises automatisées doivent redoubler de soins
L'enquête“OTRS Spotlight : IT Service Management 2023” a montré que 78% d'entreprises brésiliennes ont déjà investi dans l'automatisation, et 521TP3 T d'entre elles ont déjà acquis des outils et ont de l'expérience dans leur utilisation et que d'autres 261TP3 T ont investi dans des systèmes, mais n'ont toujours pas les connaissances nécessaires pour mener à bien la procédure. Les entreprises disposant de services automatisés sont plus susceptibles de subir des cyberattaques sur leurs systèmes de production. “C'est l'une des préoccupations majeures, surtout si l'on considère les systèmes critiques, qui soutiennent des services essentiels pour la société tels que l'énergie, la santé, les transports, les transports, les transports, les transports, l'approvisionnement en eau et le plus souvent ces services.
Pour éviter les attaques, jusqu'à l'adoption d'actions et de mesures de cybersécurité par les entreprises, la mise à jour constante est primordiale, puisqu'avec l'utilisation de l'Intelligence Artificielle par les pirates, de nouveaux types de menaces sont constamment créés. “Il est intéressant de faire des consultations ou des examens périodiques de votre infrastructure numérique en relation avec la cybersécurité Je la compare avec des examens médicaux réguliers que les gens font pour vérifier si tout est en ordre L'idée est similaire et il existe des tests qui peuvent être faits périodiquement et proactivement qui permettent dès le diagnostic d'aider l'entreprise à remédier aux points de risque et à réduire la possibilité d'attaques”, conclut l'informaticien.