Joel Stradling est le responsable de la direction de l’équipe de contenu et de l’analyse qui étudie l’état de la cybersécurité en Europe. Spécialisé dans les domaines de l’intégration du rouge et de la sécurité, ainsi que de l’évolution des architectures de rouge avec un accès à la sécurité défini par le logiciel, Joel Stradling sera le chargé du pistolet de sortie, au sommet sur la sécurité informatique qui se célèbre à Madrid le 18 février et de Byte TI est le partenaire média officiel de la conférence.
Joel Stradling compte 20 ans d’expérience en tant qu’analyste des réseaux d’entreprises, gestion et services de TI. Il est habituel dans les principales conférences du secteur, donde habla sur les technologies émergentes dans les réseaux commerciaux B2B, TI aussi comme cybersécurité. L’analyste a concédé à Byte TI une petite interview avant sa conférence.
Entretien avec Joel Stradling, directeur de la division de sécurité européenne d’IDC :
Qu’est-ce qui se passe dans le Cumbre de Seguridad Informática de Madrid ?
Parmi les thèmes potentiels qui seront traités, citons : l’impact de l’IA sur la sécurité, qui peut être décrit comme les cyberdélinquances sont approuvées par l’Intelligence Artificielle pour apporter des solutions différentes ; Ainsi, les responsables de la sécurité et les gestionnaires de risques des entreprises ont pris des mesures pour protéger les actifs de l’IA de l’organisation et, à la fin, ils appliqueront l’IA comme renforceur de la sécurité.
La sobriété numérique sera également un thème important pour l’environnement géopolitique actuel et IDC évalue les liens entre la sobriété et la cybersécurité. L’importance est motivée par le fait que les entreprises sont en train d’entreprendre de réfléchir à des heures de route pour de futures migrations vers la cryptographie d’une clé quantitative et de défendre le commerce à l’ère du possible. Cela dit, «reconnaître maintenant, découvrir ensuite» est un problème réel aujourd’hui dans la banque et les finances, et les ministres de la Défense des pays de l’UE sont les plus avancés dans l’adoption de la cryptographie potentielle.
Si vous voulez choisir un de ces thèmes, qu’est-ce qui est le plus pertinent à ce moment-là et pour quoi ? L’IA est en train de transformer la détection des menaces. Pourquoi des informations ou des données peuvent-elles être comparées sur la manière dont vous utilisez l’IA pour détecter des fonctionnalités ?
Il existe de nombreuses études, procédures de plates-formes et de services de renseignement sur les mesures actuelles des fournisseurs et des fournisseurs de services de sécurité gérés, pour lesquelles les adversaires ont approuvé l’IA pour améliorer la sophistication de leurs efforts pour comprimer les objectifs. Certains exemples sont les principaux niveaux de sophistication du phishing par courrier électronique, l’automatisation de la reconnaissance du rouge lors de l’accès initial et l’injection immédiate pour contaminer les modèles d’IA.
L’IA contient également de nombreux risques. Par exemple, IDC a annoncé que, pour 2028, 40 % des entreprises utiliseraient des agents autonomes dans le SOC. Quels sont les principaux risques des agents de mise en œuvre de l’IA autonome dans le SOC et comment atténuer ces risques ?
Il est nécessaire d’étudier les meilleures pratiques en matière de gouvernance de l’IA, ainsi que de prêter attention à l’atténuation des nouveaux risques associés à la prolifération des agents. Des inversions sont nécessaires pour contrôler la prolifération des agents afin d’automatiser l’inventaire et la supervision des agents d’IA.
Vos données suggèrent que cette année nous augmenterons les attaques impulsées par l’IA ? Comment pouvons-nous protéger les organisations contre ce type d’attaques ?
Il est évident que la plupart des attaques reposent sur un type de technologie d’IA, et qu’elles ont déjà augmenté au cours de 2026. Les cybercomptes ont accès à un financement pour créer des technologies sophistiquées basées en IA qui répondent à leurs cyberataques. Les organisations doivent être en mesure de réagir en apportant les dernières innovations et la protection basée sur l’IA, mais en maintenant un contrôle ferme de la discipline de sécurité de base, qui inclut l’apport d’une culture positive, de la formation et de la conscience.
Les techniques réelles d’accès initial et d’exfiltration des données ne sont pas si nouvelles, mais elles sont désormais les plus sophistiquées, automatisées et volumineuses. Les agents ont découvert comment appliquer l’IA pour accélérer le temps qui passe depuis l’accès initial jusqu’à la violation totale et le compromis des données. C’est un motif de préoccupation et il est nécessaire de prendre des mesures pour la segmentation du rouge, la confiance en soi et les manuels robustes de détection et de réponse aux incidents.
Selon IDC, quelles technologies espèrent-elles dominer la sécurité pour 2028 ?
Zero-Trust, y compris SASE, gestion des identités et accès, gestion, gestion et cumul, gestion de l’exposition aux vulnérabilités, protection des données, PQC et automatisation du SOC.
Plus d’informations et inscription au IT Security Summit d’IDC ici
