Maison Périphériques technologiques IA L'intelligence artificielle comblera le déficit de compétences en cybersécurité

L'intelligence artificielle comblera le déficit de compétences en cybersécurité

Apr 08, 2024 am 09:20 AM
人工智能 网络安全 数据丢失 genai

Alors que nous commençons à aller au-delà de ce que GenAI peut réaliser, une multitude d’opportunités réelles émergent pour aider à résoudre une série de problèmes à long terme qui affectent la cybersécurité, en particulier les pénuries de compétences et les comportements humains dangereux. Les principales prévisions de cette année se situent clairement en dehors de la technologie, car l'élément humain continue de recevoir davantage d'attention. Tout RSSI cherchant à construire un programme de cybersécurité efficace et durable doit faire de cet effort une priorité.

Lintelligence artificielle comblera le déficit de compétences en cybersécurité



On s'attend à ce que d'ici 2028, l'adoption de GenAI comble le petit déficit de compétences et que 50 % des postes de débutant en cybersécurité ne nécessiteront plus de formation professionnelle. Les améliorations de GenAI changeront la façon dont les organisations recrutent et forment des travailleurs en cybersécurité dotés des compétences et de la formation appropriées. Les principales plates-formes offrent déjà des améliorations conversationnelles, mais cela continuera à évoluer. Gartner recommande aux équipes de cybersécurité de se concentrer sur des cas d'utilisation internes qui soutiennent les efforts des utilisateurs ; de travailler avec les RH pour coordonner et trouver les talents appropriés pour des rôles de cybersécurité plus critiques.

D'ici 2026, les entreprises qui combinent GenAI avec une architecture de plateforme intégrée dans un programme de comportement et de culture de sécurité (SBCP) réduiront de 40 % les incidents de cybersécurité provoqués par les employés. Les organisations se concentrent de plus en plus sur l’engagement personnalisé en tant qu’élément important d’un SBCP efficace. GenAI a le potentiel de générer du contenu et du matériel de formation hautement personnalisés qui prennent en compte les attributs uniques des employés. Cela augmentera la probabilité que les employés adoptent des comportements plus sûrs dans leur travail quotidien, réduisant ainsi les incidents de cybersécurité.

Les portefeuilles qui n'utilisent pas encore les fonctionnalités de GenAI devraient évaluer leurs partenaires externes actuels de sensibilisation à la sécurité pour comprendre comment inclure GenAI dans le cadre de leur feuille de route de solution. Cela garantit que l’intégration de nouvelles technologies dans une organisation ne compromet pas ses défenses de sécurité existantes.

En 2026, 75 % des organisations excluront les systèmes non gérés, traditionnels et cyber-physiques de leur stratégie zéro confiance. Dans le cadre d'une stratégie de confiance zéro, les utilisateurs et les points finaux bénéficient uniquement de l'accès dont ils ont besoin pour effectuer leur travail et sont surveillés contre les modifications des restrictions de droits. Dans les environnements de production ou critiques, ces concepts ne s'appliquent pas aux appareils non gérés, aux applications héritées et aux systèmes cyber-physiques (CPS). Ces systèmes effectuent des tâches spécifiques dans des environnements uniques axés sur la sécurité et la fiabilité.

En vertu de la loi de 2027, les deux tiers des 100 plus grandes entreprises mondiales fourniront aux leaders de la cybersécurité une assurance administrateurs et dirigeants (D&O) pour couvrir les risques juridiques personnels. Les nouvelles lois et réglementations exigent que les responsables de la cybersécurité assument leurs responsabilités personnelles. Le rôle et les responsabilités du RSSI doivent être mis à jour pour permettre des rapports et des divulgations pertinents. Il est conseillé aux entreprises d'explorer les avantages de souscrire une assurance D&O pour ce rôle, ainsi que d'autres assurances et indemnisations afin de réduire le fardeau de la responsabilité personnelle, du risque professionnel et des frais juridiques.

D'ici 2028, les entreprises dépenseront plus de 500 milliards de dollars pour lutter contre la désinformation, ce qui représente 50 % des budgets marketing et cybersécurité. La combinaison de l’intelligence artificielle, de l’analyse, des sciences du comportement, des médias sociaux, de l’Internet des objets et d’autres technologies fait de la création et de la diffusion d’une désinformation de masse très efficace un défi insaisissable. Cependant, avec une utilisation appropriée de ces technologies, les gens peuvent toujours créer et diffuser une désinformation efficace et à grande échelle.

D'ici 2026, 40 % des responsables de la gestion des identités et des accès (IAM) auront la responsabilité principale d'examiner, de mesurer et de répondre aux violations liées à l'IAM. Les responsables IAM ont souvent du mal à articuler la sécurité et la valeur commerciale pour générer des investissements précis et ne sont pas impliqués dans les discussions sur les actifs de sécurité et le budget. À mesure que les leaders IAM gagnent en importance, ils évolueront dans des directions différentes, chacune avec une responsabilité, une visibilité et une influence accrues. Il est recommandé aux RSSI de briser les silos informatiques et de sécurité traditionnels et de permettre aux parties prenantes de comprendre le rôle de l'IAM en coordonnant les plans IAM et les plans de sécurité.

D'ici 2027, 70 % des organisations intégreront les principes de prévention des pertes de données et de gestion des risques internes au contexte IAM pour identifier plus efficacement les comportements suspects. L'intérêt croissant pour les contrôles intégrés a conduit les fournisseurs à développer des fonctionnalités qui représentent le chevauchement du contrôle du comportement des utilisateurs et de la prévention des pertes de données. Cela introduit un ensemble plus complet de fonctionnalités permettant aux équipes de sécurité de créer une politique unique pour une double approche de la sécurité des données et de l'atténuation des risques internes. Gartner recommande aux organisations d'identifier les risques liés aux données et aux identités et de les combiner en tant que directives principales pour la sécurité stratégique des données.

D'ici 2027, 30 % des fonctionnalités de cybersécurité seront réinventées pour la sécurité des applications, directement utilisables par des non-experts en cybersécurité et détenues par les propriétaires d'applications. Le volume, la variété et le contexte des applications créées par le personnel technique de l'entreprise et les équipes de livraison distribuées signifient que les risques potentiels dépassent de loin ce qu'une équipe dédiée à la sécurité des applications peut gérer.


Pour combler le fossé, la fonction cybersécurité doit construire un niveau minimum d'expertise efficace au sein de ces équipes, combinant technologie et formation pour générer les capacités nécessaires pour prendre de manière autonome des décisions éclairées sur les cyber-risques.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Solutions aux erreurs rapportées par MySQL sur une version système spécifique Solutions aux erreurs rapportées par MySQL sur une version système spécifique Apr 08, 2025 am 11:54 AM

La solution à l'erreur d'installation de MySQL est: 1. Vérifiez soigneusement l'environnement système pour vous assurer que les exigences de la bibliothèque de dépendance MySQL sont satisfaites. Différents systèmes d'exploitation et exigences de version sont différents; 2. Lisez soigneusement le message d'erreur et prenez des mesures correspondantes en fonction des invites (telles que les fichiers de bibliothèque manquants ou les autorisations insuffisantes), telles que l'installation de dépendances ou l'utilisation de commandes sudo; 3. Si nécessaire, essayez d'installer le code source et vérifiez soigneusement le journal de compilation, mais cela nécessite une certaine quantité de connaissances et d'expérience Linux. La clé pour finalement résoudre le problème est de vérifier soigneusement l'environnement du système et les informations d'erreur et de se référer aux documents officiels.

Comment résoudre MySQL ne peut pas être démarré Comment résoudre MySQL ne peut pas être démarré Apr 08, 2025 pm 02:21 PM

Il existe de nombreuses raisons pour lesquelles la startup MySQL échoue, et elle peut être diagnostiquée en vérifiant le journal des erreurs. Les causes courantes incluent les conflits de port (vérifier l'occupation du port et la configuration de modification), les problèmes d'autorisation (vérifier le service exécutant les autorisations des utilisateurs), les erreurs de fichier de configuration (vérifier les paramètres des paramètres), la corruption du répertoire de données (restaurer les données ou reconstruire l'espace de la table), les problèmes d'espace de la table InNODB (vérifier les fichiers IBDATA1), la défaillance du chargement du plug-in (vérification du journal des erreurs). Lors de la résolution de problèmes, vous devez les analyser en fonction du journal d'erreur, trouver la cause profonde du problème et développer l'habitude de sauvegarder régulièrement les données pour prévenir et résoudre des problèmes.

Comment utiliser SQL DateTime Comment utiliser SQL DateTime Apr 09, 2025 pm 06:09 PM

Le type de données DateTime est utilisé pour stocker les informations de date et de temps de haute précision, allant de 0001-01-01 00:00:00 à 9999-12-31 23: 59: 59.99999999, et la syntaxe est DateTime (Precision), lorsque la précision spécifie la précision après le point de déviation (0-7), et le défaut est 3. Les fonctions de conversion, mais doivent être conscientes des problèmes potentiels lors de la conversion de précision, de plage et de fuseaux horaires.

Puis-je récupérer le mot de passe de la base de données dans Navicat? Puis-je récupérer le mot de passe de la base de données dans Navicat? Apr 08, 2025 pm 09:51 PM

Navicat lui-même ne stocke pas le mot de passe de la base de données et ne peut récupérer que le mot de passe chiffré. Solution: 1. Vérifiez le gestionnaire de mots de passe; 2. Vérifiez la fonction "Remember Motway" de Navicat; 3. Réinitialisez le mot de passe de la base de données; 4. Contactez l'administrateur de la base de données.

Comment afficher le mot de passe de la base de données dans NAVICAT pour MARIADB? Comment afficher le mot de passe de la base de données dans NAVICAT pour MARIADB? Apr 08, 2025 pm 09:18 PM

NAVICAT pour MARIADB ne peut pas afficher directement le mot de passe de la base de données car le mot de passe est stocké sous forme cryptée. Pour garantir la sécurité de la base de données, il existe trois façons de réinitialiser votre mot de passe: réinitialisez votre mot de passe via Navicat et définissez un mot de passe complexe. Affichez le fichier de configuration (non recommandé, haut risque). Utilisez des outils de ligne de commande système (non recommandés, vous devez être compétent dans les outils de ligne de commande).

Méthode de Navicat pour afficher le mot de passe de la base de données PostgreSQL Méthode de Navicat pour afficher le mot de passe de la base de données PostgreSQL Apr 08, 2025 pm 09:57 PM

Il est impossible d'afficher les mots de passe postgresql directement à partir de Navicat, car Navicat stocke les mots de passe cryptés pour des raisons de sécurité. Pour confirmer le mot de passe, essayez de vous connecter à la base de données; Pour modifier le mot de passe, veuillez utiliser l'interface graphique de PSQL ou NAVICAT; À d'autres fins, vous devez configurer les paramètres de connexion dans le code pour éviter les mots de passe codés en dur. Pour améliorer la sécurité, il est recommandé d'utiliser des mots de passe solides, des modifications périodiques et d'activer l'authentification multi-facteurs.

MySQL a-t-il besoin d'Internet MySQL a-t-il besoin d'Internet Apr 08, 2025 pm 02:18 PM

MySQL peut s'exécuter sans connexions réseau pour le stockage et la gestion des données de base. Cependant, la connexion réseau est requise pour l'interaction avec d'autres systèmes, l'accès à distance ou l'utilisation de fonctionnalités avancées telles que la réplication et le clustering. De plus, les mesures de sécurité (telles que les pare-feu), l'optimisation des performances (choisissez la bonne connexion réseau) et la sauvegarde des données sont essentielles pour se connecter à Internet.

MySQL a-t-il besoin d'un serveur MySQL a-t-il besoin d'un serveur Apr 08, 2025 pm 02:12 PM

Pour les environnements de production, un serveur est généralement nécessaire pour exécuter MySQL, pour des raisons, notamment les performances, la fiabilité, la sécurité et l'évolutivité. Les serveurs ont généralement un matériel plus puissant, des configurations redondantes et des mesures de sécurité plus strictes. Pour les petites applications à faible charge, MySQL peut être exécutée sur des machines locales, mais la consommation de ressources, les risques de sécurité et les coûts de maintenance doivent être soigneusement pris en considération. Pour une plus grande fiabilité et sécurité, MySQL doit être déployé sur le cloud ou d'autres serveurs. Le choix de la configuration du serveur approprié nécessite une évaluation en fonction de la charge d'application et du volume de données.

See all articles