Maison Périphériques technologiques IA L'intelligence artificielle comblera le déficit de compétences en cybersécurité

L'intelligence artificielle comblera le déficit de compétences en cybersécurité

Apr 08, 2024 am 09:20 AM
人工智能 网络安全 数据丢失 genai

Alors que nous commençons à aller au-delà de ce que GenAI peut réaliser, une multitude d’opportunités réelles émergent pour aider à résoudre une série de problèmes à long terme qui affectent la cybersécurité, en particulier les pénuries de compétences et les comportements humains dangereux. Les principales prévisions de cette année se situent clairement en dehors de la technologie, car l'élément humain continue de recevoir davantage d'attention. Tout RSSI cherchant à construire un programme de cybersécurité efficace et durable doit faire de cet effort une priorité.

Lintelligence artificielle comblera le déficit de compétences en cybersécurité



On s'attend à ce que d'ici 2028, l'adoption de GenAI comble le petit déficit de compétences et que 50 % des postes de débutant en cybersécurité ne nécessiteront plus de formation professionnelle. Les améliorations de GenAI changeront la façon dont les organisations recrutent et forment des travailleurs en cybersécurité dotés des compétences et de la formation appropriées. Les principales plates-formes offrent déjà des améliorations conversationnelles, mais cela continuera à évoluer. Gartner recommande aux équipes de cybersécurité de se concentrer sur des cas d'utilisation internes qui soutiennent les efforts des utilisateurs ; de travailler avec les RH pour coordonner et trouver les talents appropriés pour des rôles de cybersécurité plus critiques.

D'ici 2026, les entreprises qui combinent GenAI avec une architecture de plateforme intégrée dans un programme de comportement et de culture de sécurité (SBCP) réduiront de 40 % les incidents de cybersécurité provoqués par les employés. Les organisations se concentrent de plus en plus sur l’engagement personnalisé en tant qu’élément important d’un SBCP efficace. GenAI a le potentiel de générer du contenu et du matériel de formation hautement personnalisés qui prennent en compte les attributs uniques des employés. Cela augmentera la probabilité que les employés adoptent des comportements plus sûrs dans leur travail quotidien, réduisant ainsi les incidents de cybersécurité.

Les portefeuilles qui n'utilisent pas encore les fonctionnalités de GenAI devraient évaluer leurs partenaires externes actuels de sensibilisation à la sécurité pour comprendre comment inclure GenAI dans le cadre de leur feuille de route de solution. Cela garantit que l’intégration de nouvelles technologies dans une organisation ne compromet pas ses défenses de sécurité existantes.

En 2026, 75 % des organisations excluront les systèmes non gérés, traditionnels et cyber-physiques de leur stratégie zéro confiance. Dans le cadre d'une stratégie de confiance zéro, les utilisateurs et les points finaux bénéficient uniquement de l'accès dont ils ont besoin pour effectuer leur travail et sont surveillés contre les modifications des restrictions de droits. Dans les environnements de production ou critiques, ces concepts ne s'appliquent pas aux appareils non gérés, aux applications héritées et aux systèmes cyber-physiques (CPS). Ces systèmes effectuent des tâches spécifiques dans des environnements uniques axés sur la sécurité et la fiabilité.

En vertu de la loi de 2027, les deux tiers des 100 plus grandes entreprises mondiales fourniront aux leaders de la cybersécurité une assurance administrateurs et dirigeants (D&O) pour couvrir les risques juridiques personnels. Les nouvelles lois et réglementations exigent que les responsables de la cybersécurité assument leurs responsabilités personnelles. Le rôle et les responsabilités du RSSI doivent être mis à jour pour permettre des rapports et des divulgations pertinents. Il est conseillé aux entreprises d'explorer les avantages de souscrire une assurance D&O pour ce rôle, ainsi que d'autres assurances et indemnisations afin de réduire le fardeau de la responsabilité personnelle, du risque professionnel et des frais juridiques.

D'ici 2028, les entreprises dépenseront plus de 500 milliards de dollars pour lutter contre la désinformation, ce qui représente 50 % des budgets marketing et cybersécurité. La combinaison de l’intelligence artificielle, de l’analyse, des sciences du comportement, des médias sociaux, de l’Internet des objets et d’autres technologies fait de la création et de la diffusion d’une désinformation de masse très efficace un défi insaisissable. Cependant, avec une utilisation appropriée de ces technologies, les gens peuvent toujours créer et diffuser une désinformation efficace et à grande échelle.

D'ici 2026, 40 % des responsables de la gestion des identités et des accès (IAM) auront la responsabilité principale d'examiner, de mesurer et de répondre aux violations liées à l'IAM. Les responsables IAM ont souvent du mal à articuler la sécurité et la valeur commerciale pour générer des investissements précis et ne sont pas impliqués dans les discussions sur les actifs de sécurité et le budget. À mesure que les leaders IAM gagnent en importance, ils évolueront dans des directions différentes, chacune avec une responsabilité, une visibilité et une influence accrues. Il est recommandé aux RSSI de briser les silos informatiques et de sécurité traditionnels et de permettre aux parties prenantes de comprendre le rôle de l'IAM en coordonnant les plans IAM et les plans de sécurité.

D'ici 2027, 70 % des organisations intégreront les principes de prévention des pertes de données et de gestion des risques internes au contexte IAM pour identifier plus efficacement les comportements suspects. L'intérêt croissant pour les contrôles intégrés a conduit les fournisseurs à développer des fonctionnalités qui représentent le chevauchement du contrôle du comportement des utilisateurs et de la prévention des pertes de données. Cela introduit un ensemble plus complet de fonctionnalités permettant aux équipes de sécurité de créer une politique unique pour une double approche de la sécurité des données et de l'atténuation des risques internes. Gartner recommande aux organisations d'identifier les risques liés aux données et aux identités et de les combiner en tant que directives principales pour la sécurité stratégique des données.

D'ici 2027, 30 % des fonctionnalités de cybersécurité seront réinventées pour la sécurité des applications, directement utilisables par des non-experts en cybersécurité et détenues par les propriétaires d'applications. Le volume, la variété et le contexte des applications créées par le personnel technique de l'entreprise et les équipes de livraison distribuées signifient que les risques potentiels dépassent de loin ce qu'une équipe dédiée à la sécurité des applications peut gérer.


Pour combler le fossé, la fonction cybersécurité doit construire un niveau minimum d'expertise efficace au sein de ces équipes, combinant technologie et formation pour générer les capacités nécessaires pour prendre de manière autonome des décisions éclairées sur les cyber-risques.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment convertir le charbon dans la langue C Comment convertir le charbon dans la langue C Apr 03, 2025 pm 03:21 PM

Dans le langage C, la conversion de type char peut être directement convertie en un autre type par: Casting: Utilisation de caractères de casting. Conversion de type automatique: Lorsqu'un type de données peut accueillir un autre type de valeur, le compilateur le convertit automatiquement.

Outil de mise en forme XML recommandé Outil de mise en forme XML recommandé Apr 02, 2025 pm 09:03 PM

Les outils de mise en forme XML peuvent taper le code en fonction des règles pour améliorer la lisibilité et la compréhension. Lors de la sélection d'un outil, faites attention aux capacités de personnalisation, en gérant des circonstances spéciales, des performances et de la facilité d'utilisation. Les types d'outils couramment utilisés incluent des outils en ligne, des plug-ins IDE et des outils de ligne de commande.

Comment s'assurer que la concurrence est sûre et efficace lors de la rédaction de journaux multi-processus? Comment s'assurer que la concurrence est sûre et efficace lors de la rédaction de journaux multi-processus? Apr 02, 2025 pm 03:51 PM

Gérez efficacement les problèmes de sécurité de la concurrence dans la rédaction de journaux multiproces. Plusieurs processus écrivent le même fichier journal en même temps. Comment s'assurer que la concurrence est sûre et efficace? C'est un ...

C Structure des données du langage: Le rôle clé des structures de données dans l'intelligence artificielle C Structure des données du langage: Le rôle clé des structures de données dans l'intelligence artificielle Apr 04, 2025 am 10:45 AM

C Structure des données du langage: Aperçu du rôle clé de la structure des données dans l'intelligence artificielle dans le domaine de l'intelligence artificielle, les structures de données sont cruciales pour traiter de grandes quantités de données. Les structures de données fournissent un moyen efficace d'organiser et de gérer les données, d'optimiser les algorithmes et d'améliorer l'efficacité du programme. Les structures de données courantes utilisées couramment les structures de données dans le langage C comprennent: les tableaux: un ensemble d'éléments de données stockés consécutivement avec le même type. Structure: un type de données qui organise différents types de données ensemble et leur donne un nom. Liste liée: une structure de données linéaire dans laquelle les éléments de données sont connectés ensemble par des pointeurs. Stack: Structure de données qui suit le dernier principe de premier-out (LIFO). File: Structure de données qui suit le premier principe de première sortie (FIFO). Cas pratique: le tableau adjacent dans la théorie des graphiques est l'intelligence artificielle

Dans Go, comment fermer correctement les connexions de la base de données pour plusieurs goroutine partagée? Dans Go, comment fermer correctement les connexions de la base de données pour plusieurs goroutine partagée? Apr 02, 2025 pm 04:33 PM

Fermez la stratégie lors du partage des connexions de base de données dans Goroutine dans le langage Go, lorsque plusieurs Goroutines partagent une connexion de base de données, comment fermer correctement ce ...

Comment dessiner le vecteur ps Comment dessiner le vecteur ps Apr 06, 2025 pm 10:00 PM

Les diagrammes vectoriels sont des images créées à l'aide de courbes mathématiques avec les avantages de l'évolutivité, de la clarté et de la taille des petits fichiers. Dessin Graphics Vector nécessite l'utilisation d'un logiciel d'édition vectoriel pour créer des images en créant des formes, en combinant des formes, en ajoutant des couleurs, en ajoutant du texte, du regroupement et des calques.

Solutions aux erreurs rapportées par MySQL sur une version système spécifique Solutions aux erreurs rapportées par MySQL sur une version système spécifique Apr 08, 2025 am 11:54 AM

La solution à l'erreur d'installation de MySQL est: 1. Vérifiez soigneusement l'environnement système pour vous assurer que les exigences de la bibliothèque de dépendance MySQL sont satisfaites. Différents systèmes d'exploitation et exigences de version sont différents; 2. Lisez soigneusement le message d'erreur et prenez des mesures correspondantes en fonction des invites (telles que les fichiers de bibliothèque manquants ou les autorisations insuffisantes), telles que l'installation de dépendances ou l'utilisation de commandes sudo; 3. Si nécessaire, essayez d'installer le code source et vérifiez soigneusement le journal de compilation, mais cela nécessite une certaine quantité de connaissances et d'expérience Linux. La clé pour finalement résoudre le problème est de vérifier soigneusement l'environnement du système et les informations d'erreur et de se référer aux documents officiels.

La modification XML affectera-t-elle la structure? La modification XML affectera-t-elle la structure? Apr 02, 2025 pm 06:33 PM

La question de savoir si la modification du contenu XML affecte la structure dépend de la nature de la modification. Le simple fait de modifier le contenu du texte n'affecte généralement pas la structure, mais les modifications impliquant l'ajout / suppression d'éléments, la modification des attributs ou la vérification de l'échec de la validité affecteront la structure. Comprendre le schéma XML, utiliser des analyseurs XML, écrire des tests unitaires et adopter le versioning minimise l'impact et les risques, assurant l'intégrité et la cohérence des structures XML.

See all articles