Get a Break from the Chaos of RSA and Meet with Forcepoint at the St. Regis.

Close
Décembre 19, 2023

Un conte de vin et de données (sécurité)

Team EMEA

Le verre scintille lorsque le sommelier verse avec un geste parfait les premières gouttes d’une bouteille fraîchement débouchée. La teinte est profonde, l'arôme distinctif. Le dégustateur évalue la boisson. Les avis se partagent sur le Web, dans les guides des vins et lors d'événements du secteur, et des centaines de consommateurs sont influencés par les informations qu'ils obtiennent. Mais à l’instar de toute activité juteuse alimentée par la créativité humaine et le travail acharné, la fraude et la manipulation de marques sont un fléau aussi bien pour les fournisseurs que pour les acheteurs de vin. Un convive averti peut très bien se faire escroquer d'un Bourgogne rare, dans un scénario où une bouteille prestigieuse est présentée et un vin de qualité inférieure en est versé, au lieu du produit désigné par l'étiquette.

Lors d'une récente réunion à Paris en présence d'experts des produits Forcepoint, nous avons abordé le sujet de l'atténuation des risques dans le commerce très lucratif du vin, mettant en lumière certains des aspects critiques de la sécurité des produits, tels que la classification et la mise en place de mécanismes de suivi infaillibles afin de freiner la contrefaçon. Comme dans tous les autres secteurs, la lutte contre la manipulation des données est omniprésente. La sommelière Manon Viennot de l’entreprise Cockadoodledoo a décrypté pour nous quelques-unes des mesures en place aujourd'hui :

  • 1/ La pose d’étiquettes sur les bouteilles utilisant des techniques telles que des hologrammes ou des encres spéciales permettent de diffuser des informations codées
  • 2/ Des codes à bulles (technologie Prooftag) contiennent des informations sur l'authenticité du produit. Ils fonctionnent comme des marqueurs de sécurité, possédant une formulation unique et non reproductible. Les informations sur le produit peuvent ensuite être vérifiées sur le site Internet propriétaire
  • 3/ Des capteurs NFC permettent de détecter et tracer chaque flacon doté d’un identifiant unique

Manon Viennot - Wine Expert, Cockadoodledoo

 

Aussi au programme de l'événement parisien, un magicien du numérique s'est connecté avec nos invités tout au long de la soirée, ravissant tout le monde avec des astuces dites en close-up et des données surprises exfiltrées! Les données ont certes des connotations magiques dans notre univers numérique, mais contrairement à ce qui se produit au cours des performances illusionnistes, la disparition et l’usurpation ne sont pas une plaisanterie et peuvent être irréversibles et dommageables. Et le risque est partout : les informations étant réparties dans plusieurs centres de données, cloud et appareils, il est difficile de savoir où se trouvent les données et comment elles sont utilisées. Dans un récent blog Forcepoint autour de la directive NIS 2, nous faisions référence à l'estimation d'IDC : 80 % des données mondiales sont non structurées, dont 90 % ne sont pas analysées !

Les solutions Forcepoint appliquent l'IA et le ML d'auto-apprentissage pour automatiser la recherche, la catégorisation et la classification des données sur tous les appareils et réseaux. Alors que la conformité devient une exigence mondiale et que les scandales liés aux données frappent tous les secteurs, la surveillance des données est essentielle et même une obligation pour nous tous.

Accédez aux pages produits sur Forcepoint.com pour trouver des informations complètes sur Forcepoint Data Visibility et les solutions complémentaires conçues par Forcepoint pour simplifier la sécurité des organisations modernes.

Team EMEA

Team EMEA posts are based on discussions with customers and additional research by our content teams in the EMEA region.

Read more articles by Team EMEA

About Forcepoint

Forcepoint is the leading user and data protection cybersecurity company, entrusted to safeguard organizations while driving digital transformation and growth. Our solutions adapt in real-time to how people interact with data, providing secure access while enabling employees to create value.