L’Intelligence Artificielle continue de marquer le chemin et génère de nouvelles tendances tant dans le panorama technologique que dans l’entreprise. Mais ce n’est pas la seule tendance de la personne au cours de l’année prochaine. Commvault a développé les tendances qui éclairent la société au cours de l’année prochaine, qui changent la forme des organisations qui s’attaquent à la cyber-résilience.

  1. Nouvelles fonctionnalités de sécurité informatique avec les modèles GenAI accessibles. En 2025, les modèles GenAI pourraient ouvrir les portes à de nouveaux vecteurs d’attaque, notamment en ingénierie sociale et manipulation de données. L’analyse des données de l’Intelligence Artificielle n’a pas reçu beaucoup d’attention, mais elle a un grand potentiel pour les cyberdéliens. Les données que nous partageons, les données volées, les données vendues par des intermédiaires, sont des exemples de données qui, avec l’analyse, créent des vecteurs d’attaque qui semblent légitimes. La vigilance et une défense solide seront cruciales pour protéger ces moyens sophistiqués habilités par l’IA.
  1. Il forme des équipes d’agents de détection de dangers. En 2025, nous avons une tendance à avoir des modèles basés sur des agents d’IA qui se spécialisent dans une capacité concrète. Ces agents reçoivent des formations dans des domaines spécifiques qui abordent le sujet qui a l’intention de résoudre. En ce qui concerne la protection face aux mesures, au lieu de confier à un agent et un LLM pour gérer les multiples facettes de la détection et de la protection, les équipes de TI et de sécurité réuniront une série d’agents spécialisés pour créer votre propre cercle d’experts en questions de sécurité.
  1. Nouveaux postes de travail liés à l’éthique en l’IA. En 2025, les postes de travail pourraient évoluer de manière significative, avec des responsabilités en matière de supervision de l’IA et de la responsabilité des décisions importantes. Nous pouvons nous assurer que vous êtes le « responsable de l’IA » ou le « spécialiste en éthique numérique » pour garantir la transparence et l’équité dans les décisions impulsées par l’IA. De plus, avec les nouvelles normes de confidentialité et de sécurité des données, la demande des experts en matière normative sera convertie en quelque chose d’essentiel.
  1. Les mesures de sécurité informatique ne permettent pas de créer du volume et de la gravité. Pour lutter contre ces attaques, il y a de nombreux aspects de la cybersécurité qui ont un rapport : il ne s’agit pas uniquement de défense et de protection, mais également de surveiller les anomalies pour détecter pendant un certain temps les infiltrations avant de produire des agressions, et de la importante capacité de récupération rapidement au cas où cela se produirait par quelqu’un. Les cyberattaques n’ont pas encore été créées en complémentarité avec le moyen pour les utilisateurs d’exploiter leurs « mégatendances » technologiques : l’intelligence artificielle (IA), le calcul du noyau, les réseaux sociaux, les chaînes de gestion des logiciels, l’apparition du télétravail et de l’Internet. des choses (IoT). Ces tendances accélèrent collectivement l’escalade et l’impact des attaques, ce qui rend redondante une approche exclusivement préventive.
  1. Posture de défense du RSSI. En 2025, les RSSI tendront à adopter une posture de défense plus autonome pour protéger les cyberattaques chaque fois que les IA seront les plus sophistiquées. Ces attaques iraniennes à cause de la manipulation des données des réseaux sociaux en temps réel ont déclenché des intentions de phishing personnalisées et des difficultés de détection qui peuvent facilement engager les employés et, en dernière instance, pénétrer les défenses de l’entreprise. Pour combattre ces mesures, les organisations doivent améliorer la formation des employés et utiliser l’Intelligence Artificielle pour contrer les tactiques impulsées par l’IA. Le RSSI peut contribuer à développer une culture de sécurité solide, à former continuellement les employés et à mettre en œuvre des capacités de détection rapide des anomalies et des mesures pour développer vos stratégies de cyberrésilience. Ce type d’activité proactive aide les organisations à transformer d’éventuelles interruptions en petits contrats en période de crise prolongée.
  1. Collaboration CIO/CISO/CAIO. L’année prochaine marquera le début d’une ère de collaboration obligatoire entre le RSSI, le CIO et le CAIO émergeant pour garantir que les organisations équilibrent l’innovation, la sécurité et le complément de l’IA. Cet équipement émergent nécessitera des entrepreneurs qui alignent les avancées rapides de l’IA avec les normes de cybersécurité et de confidentialité, pour garantir que vos entreprises peuvent adopter une forme sûre et responsable de l’innovation en IA, pour servir leurs clients et rester compétitifs.
  1. Enfoque « droit du coup ». En 2025, il sera nécessaire de faire un tour vers la pensée du « droit du bang », en changeant l’enquête à ce qui se produira après une rupture inévitable (le « bang »), avec l’objectif de construire la résilience dans le centre des opérations commerciales. Ce changement reconnaît que les cybermenaces ne sont pas un problème exclusif aux départements informatiques, de toute l’entreprise. L’objectif est d’atteindre la maturité cybernétique, définie par un plan de récupération solide, la conscience de tous les niveaux de l’organisation et une élaboration stratégique de résilience.
  1. Avalanche de normes. Le site pour l’implantation du NIS2 a été finalisé en octobre, mais à ce moment-là, seul un point des pays a été réalisé avec lui. La principale réponse à ce qui concerne les organisations est la persistance d’un manque de clarté et de détails. Par ailleurs, si vous recherchez la limite de DORA en janvier, mais les organisations se trouvent dans une position similaire à celle qui prend soin de l’orientation nécessaire pour préparer, car les documents des normes techniques réglementaires d’application sont toujours en cours. de élaboration. Finalement, en 2025, nous devrons voir un nouveau modèle de certification pour les services du nouveau, qui fera un grand pas. Même si les travaux sur ce système ont été effectués pendant un certain temps, ils espèrent qu’ils s’accéléreront dans les 12 mois prochains. La question principale est liée aux exigences de localisation des données et à la commodité d’imposer des exigences supplémentaires aux organisations de l’extérieur de l’UE.
  1. Associations stratégiques et de développement de l’écosystème de sécurité et de résilience. Les associations entre entreprises de cybersécurité et de résilience des données ont créé un écosystème solide qui favorise une interopérabilité sans faille et une capacité de réponse accélérée. Les alliances stratégiques en 2025 seront centrées sur la création de solutions de sécurité multiplateforme qui satisfont les divers besoins des utilisateurs d’entreprises hybrides et multicloud. Avec les normes de données partagées et les cadres de sécurité intégrés, ces alliances peuvent aider les entreprises à aborder les lagunes de leur architecture de cybersécurité, améliorant ainsi la résilience en général.
  1. Ciberrésilience, essentielle. Demain en 2025, il est probable que le projet aura une stratégie de cybersécurité qui donnera la priorité à la résilience et définira l’aboutissement des entreprises de tout le monde. Afin que les ciberamenazas se développent en escalade et en complexité, la mise en œuvre de la récupération rapide et efficace n’est pas facultative, mais essentielle. Les organisations doivent s’adapter à la nouvelle normalité des inévitables incidents cybernétiques et prendre des mesures proactives pour garantir qu’elles peuvent résister et récupérer d’éventuelles violations.

A lire également