Alors que nous commençons à aller au-delà de ce que GenAI peut réaliser, une multitude d’opportunités réelles émergent pour aider à résoudre une série de problèmes à long terme qui affectent la cybersécurité, en particulier les pénuries de compétences et les comportements humains dangereux. Les principales prévisions de cette année se situent clairement en dehors de la technologie, car l'élément humain continue de recevoir davantage d'attention. Tout RSSI cherchant à construire un programme de cybersécurité efficace et durable doit faire de cet effort une priorité.
On s'attend à ce que d'ici 2028, l'adoption de GenAI comble le petit déficit de compétences et que 50 % des postes de débutant en cybersécurité ne nécessiteront plus de formation professionnelle. Les améliorations de GenAI changeront la façon dont les organisations recrutent et forment des travailleurs en cybersécurité dotés des compétences et de la formation appropriées. Les principales plates-formes offrent déjà des améliorations conversationnelles, mais cela continuera à évoluer. Gartner recommande aux équipes de cybersécurité de se concentrer sur des cas d'utilisation internes qui soutiennent les efforts des utilisateurs ; de travailler avec les RH pour coordonner et trouver les talents appropriés pour des rôles de cybersécurité plus critiques.
D'ici 2026, les entreprises qui combinent GenAI avec une architecture de plateforme intégrée dans un programme de comportement et de culture de sécurité (SBCP) réduiront de 40 % les incidents de cybersécurité provoqués par les employés. Les organisations se concentrent de plus en plus sur l’engagement personnalisé en tant qu’élément important d’un SBCP efficace. GenAI a le potentiel de générer du contenu et du matériel de formation hautement personnalisés qui prennent en compte les attributs uniques des employés. Cela augmentera la probabilité que les employés adoptent des comportements plus sûrs dans leur travail quotidien, réduisant ainsi les incidents de cybersécurité.
Les portefeuilles qui n'utilisent pas encore les fonctionnalités de GenAI devraient évaluer leurs partenaires externes actuels de sensibilisation à la sécurité pour comprendre comment inclure GenAI dans le cadre de leur feuille de route de solution. Cela garantit que l’intégration de nouvelles technologies dans une organisation ne compromet pas ses défenses de sécurité existantes.
En 2026, 75 % des organisations excluront les systèmes non gérés, traditionnels et cyber-physiques de leur stratégie zéro confiance. Dans le cadre d'une stratégie de confiance zéro, les utilisateurs et les points finaux bénéficient uniquement de l'accès dont ils ont besoin pour effectuer leur travail et sont surveillés contre les modifications des restrictions de droits. Dans les environnements de production ou critiques, ces concepts ne s'appliquent pas aux appareils non gérés, aux applications héritées et aux systèmes cyber-physiques (CPS). Ces systèmes effectuent des tâches spécifiques dans des environnements uniques axés sur la sécurité et la fiabilité.
En vertu de la loi de 2027, les deux tiers des 100 plus grandes entreprises mondiales fourniront aux leaders de la cybersécurité une assurance administrateurs et dirigeants (D&O) pour couvrir les risques juridiques personnels. Les nouvelles lois et réglementations exigent que les responsables de la cybersécurité assument leurs responsabilités personnelles. Le rôle et les responsabilités du RSSI doivent être mis à jour pour permettre des rapports et des divulgations pertinents. Il est conseillé aux entreprises d'explorer les avantages de souscrire une assurance D&O pour ce rôle, ainsi que d'autres assurances et indemnisations afin de réduire le fardeau de la responsabilité personnelle, du risque professionnel et des frais juridiques.
D'ici 2028, les entreprises dépenseront plus de 500 milliards de dollars pour lutter contre la désinformation, ce qui représente 50 % des budgets marketing et cybersécurité. La combinaison de l’intelligence artificielle, de l’analyse, des sciences du comportement, des médias sociaux, de l’Internet des objets et d’autres technologies fait de la création et de la diffusion d’une désinformation de masse très efficace un défi insaisissable. Cependant, avec une utilisation appropriée de ces technologies, les gens peuvent toujours créer et diffuser une désinformation efficace et à grande échelle.
D'ici 2026, 40 % des responsables de la gestion des identités et des accès (IAM) auront la responsabilité principale d'examiner, de mesurer et de répondre aux violations liées à l'IAM. Les responsables IAM ont souvent du mal à articuler la sécurité et la valeur commerciale pour générer des investissements précis et ne sont pas impliqués dans les discussions sur les actifs de sécurité et le budget. À mesure que les leaders IAM gagnent en importance, ils évolueront dans des directions différentes, chacune avec une responsabilité, une visibilité et une influence accrues. Il est recommandé aux RSSI de briser les silos informatiques et de sécurité traditionnels et de permettre aux parties prenantes de comprendre le rôle de l'IAM en coordonnant les plans IAM et les plans de sécurité.
D'ici 2027, 70 % des organisations intégreront les principes de prévention des pertes de données et de gestion des risques internes au contexte IAM pour identifier plus efficacement les comportements suspects. L'intérêt croissant pour les contrôles intégrés a conduit les fournisseurs à développer des fonctionnalités qui représentent le chevauchement du contrôle du comportement des utilisateurs et de la prévention des pertes de données. Cela introduit un ensemble plus complet de fonctionnalités permettant aux équipes de sécurité de créer une politique unique pour une double approche de la sécurité des données et de l'atténuation des risques internes. Gartner recommande aux organisations d'identifier les risques liés aux données et aux identités et de les combiner en tant que directives principales pour la sécurité stratégique des données.
D'ici 2027, 30 % des fonctionnalités de cybersécurité seront réinventées pour la sécurité des applications, directement utilisables par des non-experts en cybersécurité et détenues par les propriétaires d'applications. Le volume, la variété et le contexte des applications créées par le personnel technique de l'entreprise et les équipes de livraison distribuées signifient que les risques potentiels dépassent de loin ce qu'une équipe dédiée à la sécurité des applications peut gérer.
Pour combler le fossé, la fonction cybersécurité doit construire un niveau minimum d'expertise efficace au sein de ces équipes, combinant technologie et formation pour générer les capacités nécessaires pour prendre de manière autonome des décisions éclairées sur les cyber-risques.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!