Internet Explorer n'est pas pris en charge par notre site web. Pour une expérience plus sécurisée, veuillez utiliser Chrome, Safari, Firefox ou Edge.
Logiciel deep tech
Lior Mallul, Scott Tobin | 17 août 2022
Ne vous en prenez pas au RSSI - La sécurité est aussi un gros problème pour les dirigeants d'entreprises.
Photo 92218641 © Jurij Boiko | Dreamstime.com

Les responsables de la sécurité de l'information des entreprises, ou CISO, sont depuis longtemps les principaux acheteurs de solutions de sécurité pour les entreprises. Dans l'ensemble, ces cadres dépensent des sommes considérables - 172 milliards de dollars en outils et services de sécurité de l'information et de gestion des risques cette année, selon les estimations de Gartner- pour protéger les "surfaces d'attaque" de leur entreprise (généralement les réseaux et les applications logicielles d'entreprise) contre les intrus.

Mais entre-temps, d'autres parties des grandes organisations, comme les départements des ventes et du marketing, n'ont pas reçu le même type d'attention en matière de cybersécurité, malgré les menaces croissantes qui pèsent sur leurs systèmes et qui 1) les ont exposés à de potentiels acteurs malveillants, et 2) ont de plus en plus entravé leur capacité à exploiter des données internes cruciales pour suivre des clients potentiels et augmenter les revenus de leur entreprise. Il s'agit d'une menace émergente et nous pensons que les nouvelles entreprises de cybersécurité seraient bien avisées de la cibler.

Le besoin d'un plus grand nombre de solutions destinées aux cadres non-CISO au sein des entreprises est clair : plus de 40% de l'ensemble du trafic web serait le fait de "faux acteurs" - robots, faux comptes, visiteurs de sites malveillants, fraudeurs, fermes à clics, outils d'automatisation et utilisateurs de proxy, entre autres. La menace que ces fraudeurs font peser sur les organisations de mise sur le marché (GTM) est de plus en plus grande, car les équipes dirigées par les CMO, les CRO, les chefs des données d'entreprise et autres collectent et exploitent régulièrement les données critiques des utilisateurs par le biais de canaux en ligne touchés par ces agents malveillants. Ces canaux comprennent les formulaires Web, les campagnes de marketing payant, les gestionnaires de balises, les outils analytiques et diverses autres sources, et ils font tous partie de la surface d'attaque des "faux acteurs".

À des fins diverses, dont la BI, l'analytique et la compilation des publics cibles, toutes les données (valides et non valides) collectées sont ensuite introduites dans les systèmes CRM/entonnoirs de marketing/BI des équipes, etc.

Lorsqu'une proportion aussi élevée du trafic entrant dans ces canaux n'est pas valide, les équipes GTM ne savent plus clairement si un lead marketing est valide ou non. Ils ne peuvent donc plus tirer de conclusions de ces données, ce qui érode la capacité des équipes GTM à prendre des décisions stratégiques précises. De plus, les prévisions, la planification du budget, les tests A/B, l'optimisation et la mesure sont tous compromis. Les faux acteurs peuvent également créer des problèmes qui font augmenter les coûts d'acquisition des clients et le coût par acquisition ou action, diminuer la valeur du contrat et allonger les cycles de transaction.

En outre, des données inexactes introduites dans les référentiels de données de base de l'entreprise peuvent poser un problème de dérive des données ; la précision d'un modèle d'apprentissage automatique ne se maintient que si les données qui lui sont fournies pendant la production sont suffisamment similaires aux données sur lesquelles il a été formé, il est donc important que les équipes GTM qui utilisent le ML s'assurent qu'elles se débarrassent de toutes les données invalides.

Enfin, les faux acteurs peuvent affecter de manière significative les performances d'une entreprise sur les marchés publics. En février 2022, 4,5 millions de comptes PayPal se sont avérés être des faux, créés par des bots pour profiter de la "prime de bienvenue" en espèces gratuite pour les nouveaux comptes PayPal. Cette découverte a contribué à l'une des plus fortes chutes d'actions de la société. Et bien sûr, Elon Musk est célèbre pour tenter de se dégager de son offre d'achat de Twitter pour 44 milliards de dollars parce qu'il a affirmé que le site est truffé de faux comptes.

En somme, l'absence de solutions de sécurité GTM entraîne un important gaspillage de dollars de marketing, un problème particulièrement grave dans l'environnement de marché volatil d'aujourd'hui, dans lequel la plupart des organisations s'efforcent d'être plus efficaces et de limiter les coûts. Rien qu'aux États-Unis, 62 millions de dollars sur 407 millions de dollars de dépenses publicitaires ont été gaspillés en raison de la fraude publicitaire numérique, qui représentait 15 % des dépenses totales. Le Bad Bot Report d'Impreva estime que le problème des robots s'aggrave, car le trafic des mauvais robots maintient sa tendance à la hausse et représentera 27,7 % de l'ensemble du trafic des sites Web en 2021.

Du point de vue du commerce électronique, on estime que 470 millions de soi-disant acheteurs en ligne sont en fait des bots et de faux utilisateurs, selon le fournisseur de suites de sécurité GTM CHEQ*. Le commerce électronique mondial représente 22 % des ventes totales, contre 15 % en 2019. Compte tenu de l'essor post-Covid du commerce électronique et plus largement des offres numériques, au détriment du brick-and-mortar, le problème du faux web devient encore plus aigu. Un exemple concret : Les détaillants en ligne perdent 5,7 milliards de dollars par an à cause des bots qui abandonnent les paniers.

Notre société de Portefeuille CHEQ*, qui fabrique une suite de sécurité GTM intégrée, n'est pas la seule à s'attaquer à ce problème. HUMAN Security, qui vient de fusionner avec son concurrent PerimeterX; Netacea ; Cloudflare ; et DoubleVerify sont également actifs dans cet espace. Nous avons été impressionnés par la capacité spécifique de CHEQ à aider ses clients à lutter contre le raclage de sites Web, les prises de contrôle de comptes, la fraude par génération de plomb, le détournement d'utilisateurs, les attaques par carte, la fraude par rétrofacturation, la fraude par clic, la fraude par nouveau compte et d'autres problèmes, et la société vient aujourd'hui de renforcer sa position sur le marché en annonçant l'acquisition de la startup de sécurité Ensighten. Le paysage ne fait que devenir plus hostile, et de plus en plus de CMO et CRO devront faire preuve d'intelligence en matière de sécurité pour que leurs entreprises continuent à fonctionner efficacement.

Ce contenu est fourni à titre d'information et ne constitue pas, et ne peut en aucun cas être considéré comme, un conseil juridique, fiscal ou d'investissement ou comme une offre de vente ou une sollicitation d'une offre d'achat d'un intérêt dans un fonds ou un instrument d'investissement géré par Battery Ventures ou toute autre entité de Battery. 

Les informations et les données sont en date de la publication, sauf indication contraire.

Le contenu obtenu de sources tierces, bien que considéré comme fiable, n'a pas été vérifié de manière indépendante quant à son exactitude ou son exhaustivité et ne peut être garanti. Battery Ventures n'a aucune obligation de mettre à jour, de modifier ou d'amender le contenu de ce post ni d'avertir ses lecteurs dans le cas où toute information, opinion, projection, prévision ou estimation incluse, changerait ou deviendrait ultérieurement inexacte.

Les informations ci-dessus peuvent contenir des projections ou d'autres déclarations prévisionnelles concernant des événements ou des attentes futurs. Les prédictions, opinions et autres informations discutées dans cette vidéo sont susceptibles d'être modifiées en permanence et sans préavis d'aucune sorte et peuvent ne plus être pertinentes après la date indiquée. Battery Ventures n'assume aucune obligation et ne s'engage pas à mettre à jour les déclarations prospectives.

*Dénote une entreprise de Battery Portefeuille. Pour une liste complète de tous les investissements de Battery, veuillez cliquer ici.

Retour au blog
Articles connexes