Programmeur.chprogrammeur.ch
  • Intelligence artificielle

Cinq tendances de la cybersécurité qui marqueront 2024

Publié le 10.11.2023
L’intelligence artificielle est utilisée pour créer du contenu malveillant et tromper les organisations. (Gratuit)

En 2024, les débats seront dominés par des sujets tels que l’intelligence artificielle générative ou le cloud souverain. C'est du moins ce que démontrent les cinq principales tendances de la cybersécurité qui façonneront l'industrie mondiale, selon Tata Consultancy Services , qui a mené un questionnaire auprès des dirigeants de différents secteurs économiques et sociaux.

1. L'IA générative crée des opportunités de sécurité

L'IA générative et l'apprentissage automatique augmentent la fréquence et la complexité des cyberattaques, car ils peuvent permettre aux cybercriminels de lancer des attaques sophistiquées et furtives, telles que les deepfakes , ou de développer des logiciels malveillants à évolution automatique, compromettant les systèmes à grande échelle.

Et pour faire face à ces menaces, la cybersécurité basée sur l’IA devient essentielle, car à mesure que les menaces deviennent de plus en plus importantes et dangereuses, les entreprises peuvent envisager deux méthodes distinctes pour améliorer leurs programmes de cyber-résilience :

- Cyber-assurance : Aujourd'hui, les responsables de la cybersécurité comprennent la nécessité de se préparer aux menaces et opportunités génératives liées à l'IA, et l'assurance est nécessaire en tant que méthode de précaution fondamentale.

- Tableaux de bord des menaces en temps réel : essentiels pour planifier, suivre et réagir aux attaques tout en fournissant des informations en temps réel sur les cyber-risques.

Et selon ces perspectives, à l’avenir, l’IA et l’apprentissage automatique seront largement utilisés pour :

-Protégez les données dans les environnements cloud hybrides , grâce à l'identification des données cachées, au chiffrement et à la détection précoce des violations.

- Équilibrez la sécurité avec l'expérience utilisateur , grâce à des actions telles que l'analyse des risques lorsque plusieurs tentatives de connexion sont effectuées, la vérification des utilisateurs via des données comportementales et l'utilisation de données biométriques ou d'authentification multifacteur.

- Détection et blocage des logiciels malveillants , grâce à l'analyse des caractéristiques des fichiers, du trafic réseau, du comportement des utilisateurs et d'autres indicateurs de compromission.

2. Cybersécurité en mettant l'accent sur la haute direction

(Image d’illustration Infobae)

Avec l’augmentation des cyberattaques et des réglementations plus strictes, les cadres supérieurs devront s’impliquer dans la gestion des cyber-risques. Les conseils d'administration se concentreront plus fréquemment sur la cybersécurité et pourraient prendre des mesures telles que la création de comités dédiés à la cybersécurité, le recours à des conseillers externes et l'exigence de rapports réguliers de la part des RSSI .

Rappelons qu'il s'agit de la personne chargée de protéger et de maintenir la sécurité des données contre d'éventuelles cyberattaques ou vols de données dans une entreprise.

Cependant, les changements juridiques qui s’opèrent déjà partout dans le monde en matière de cybersécurité ont un impact sur les conseils d’administration et les investissements en matière de sécurité.

C’est pourquoi le rôle des RSSI, traditionnellement axé sur la gestion tactique des risques, l’extinction des incendies et le respect des mesures de sécurité, évolue aujourd’hui pour s’inscrire dans les décisions stratégiques liées aux investissements.

D'un autre côté, les conseils disposeront de comités cyber et d'indicateurs de performance spécifiques.

3. Un cloud souverain

Il existe aujourd'hui des solutions polyvalentes, adaptées aux entreprises, qui garantissent l'efficacité des processus et la sécurité des données.

L’adoption du cloud souverain va augmenter en raison des réglementations en matière de confidentialité et de souveraineté des données et de l’évolution géopolitique constante. D’ici fin 2023, environ 5 milliards de personnes, représentant environ 70 % du PIB mondial, seront soumises à une certaine réglementation en matière de protection de la vie privée.

La position stricte adoptée par certains pays en matière de confidentialité, avec d’énormes amendes imposées aux entreprises qui commettent des violations, fait de la souveraineté des données un impératif clé.

En adoptant une solution cloud souveraine, les organisations peuvent réduire les risques de violations, d'espionnage et de sabotage, tout en améliorant la confiance des investisseurs, des clients et des régulateurs.

4. L’expansion des écosystèmes numériques modifie la stratégie

Avec la complexité croissante des entreprises basées sur les écosystèmes numériques , les menaces sont inévitables. C’est pourquoi les entreprises doivent se concentrer sur une gestion constante des risques, notamment sur des chaînes d’approvisionnement intégrées et sur le renforcement des relations avec les fournisseurs.

À mesure que les cybermenaces évoluent et que de nouvelles formes d’attaques plus sophistiquées apparaissent, les organisations réagissent souvent en ajoutant davantage de produits et de fournisseurs de sécurité, mais cela pourrait se retourner contre eux.

Les entreprises doivent avoir un plan avant une attaque et tirer les leçons du processus de menace pour éviter des situations futures. (Gratuit)

Pour résoudre ce problème, nombreux sont ceux qui optent pour la consolidation des fournisseurs. En fait, 75 % souhaitent une telle consolidation, ce qui représente une augmentation substantielle par rapport aux chiffres de 2020, où ils n'étaient que 29 % .

La rationalisation des fournisseurs est essentielle pour une gestion efficace des risques dans le paysage actuel des menaces.

5. Il existe un déficit de talents, une menace

Le déficit de talents en cybersécurité est pressant et il est nécessaire de trouver des professionnels formés pour prévenir, détecter et répondre aux menaces en constante évolution.

Et pour répondre à cette demande croissante, les entreprises devraient envisager d'embaucher des spécialistes en interne et, si cela n'est pas possible, elles ont la possibilité de sous-traiter à des fournisseurs et à des entreprises spécialisés afin de réduire les risques et les coûts.

Selon la dernière étude du TCS sur la cybersécurité, 4 personnes interrogées sur 10 ont déclaré avoir des difficultés à recruter ou à retenir les meilleurs talents possédant des connaissances en matière de risques et de sécurité.

Lisez aussi

foxconn-annonce-que-lusine-pour-les-superpuces-de-nvidia-est-en-construction-au-mexique
Foxconn annonce que l'usine pour les superpuces de Nvidia est en construction au Mexique.

08.10.2024

taiwan-bat-son-record-dexportations-au-troisieme-trimestre-grace-a-lessor-de-lia
Taïwan bat son record d'exportations au troisième trimestre grâce à l'essor de l'IA.

08.10.2024

le-prix-nobel-de-physique-va-a-hopfield-et-hinton-pour-avoir-contribue-a-lapprentissage-des-machines
Le prix Nobel de physique va à Hopfield et Hinton pour avoir contribué à l'apprentissage des machines.

08.10.2024

© 2025 programmeur.ch - Mentions légales

Abonnez-vous !

Recevez les actualités sur l'intelligence artificielle en avant première.