Jose Manuel González Brizuela, directeur de Canon Information Management Solutions chez Canon Espagne

En plein 2026, l’intelligence artificielle et le calcul informatique ne sont pas seulement des concepts futuristes, mais le moteur d’une transformation réelle en cybersécurité. Les cybercriminels ont approuvé ces technologies pour perfectionner leurs attaques et leur carrière pour se protéger. Avant ce scénario, la question des organisations n’est pas si nécessaire, mais elle peut rapidement construire une résilience réelle dans ses systèmes critiques.

Sans embargo, l’ambition technologique ne doit pas nous faire oublier la réalité. Estar «preparado» para la IA o lo cuántico carece de valor si los cimientos de la empresa son débiles. La véritable défense stratégique commence à récupérer et à apporter des concepts de base comme une hygiène cybernétique impeccable.

Un plateau de jeu en constante évolution

Depuis l’IA grâce au calcul quantitative, l’innovation technologique est en train de fournir aux acteurs une capacité d’escalade et d’évasion sans précédent. Il est important de ne pas s’inquiéter de l’erreur qui consiste à espérer que ces solutions universelles soient utiles pour renforcer la sécurité.

De plus, même si le panorama change, les criminels reviennent régulièrement dans les méthodes classiques qui fonctionnent. Il est possible de paralyser des chaînes de suministro complètes sans nécessité de complexes décrits cuánticos. C’est ainsi que l’IA n’a pas inventé de nouvelles solutions, mais elle a été la plus rapide et la plus lente. Par conséquent, nous aveugler contre les attaques actuelles est, en réalité, la meilleure stratégie pour résister à l’impact des technologies de la mère.

La valeur de ne pas perdre de vue le présent

Le Centre national de sécurité informatique du Royaume-Uni (NCSC) a révélé que les attaques « pertinentes » avaient augmenté de 50 % la dernière année(1). Cette réponse confirme que les tactiques traditionnelles sont toujours rentables pour le crime organisé. Ainsi, pour construire une résilience à l’épreuve du futur, les entreprises doivent dominer quatre piliers fondamentaux : la visibilité totale de l’architecture numérique, l’efficacité de la détection, la réponse éventuelle et un plan de récupération testé.

Seulement avec ces piliers consolidés, les organisations peuvent augmenter leurs protections avec confiance. Une fois que vous avez établi cette base, vous devrez beaucoup plus intégrer des tactiques avancées, améliorer la gestion des fournisseurs et évaluer les plans de contingence.

Abordar les amenazas de hoy

Les opportunités actuelles n’ont toujours pas l’impact médiatique du « Jour Q » (terme utilisé pour décrire le moment où les ordonnanceurs cuánticos rompent avec l’exito du cifrado moderne) ou l’attractif de l’IA, mais c’est le même pour les criminels. Dans un écosystème numérique complexe, tout bris dans la chaîne de transport ou dans un appareil à distance peut être fatal.

En général, les « points finaux » devraient être le travail le plus pris en compte dans la stratégie de sécurité. Les impresoras, par exemple, gèrent le flux d’information vital des entreprises et sont extrêmement vulnérables si elles sont découvertes. En effet, 56 % des entreprises informent au moins une perte de données sur les entreprises d’impression au cours de l’année écoulée, subissant la nécessité d’une visibilité complète et d’une stratégie de sécurité en matière d’impression suffisamment solide. Par ailleurs, l’interconnexion avec de multiples fournisseurs externes peut transformer un de ces socios en un «travail le plus difficile», ce qui entraîne impérativement la lutte contre la capacité d’agir rapidement avec n’importe quel collaborateur compromis.

En définitive, construire une résilience opérationnelle en 2026 exige une vision à 360° qui combine visibilité, plans d’action clairs et simulacres constants. Ces actions tangibles sont celles que les entreprises peuvent et doivent exécuter pour améliorer la sécurité actuelle et la vie. La préparation pour le futur est un exercice à vide si les flancs de base sont ouverts. Un seul appareil protégé est la porte dont le hacker a besoin pour comprimer toute la structure. Les organisations et leurs responsables de la sécurité doivent avoir la certitude que leurs informations sont gérées selon les plus hautes normes, y compris lors de la vente de leurs frontières corporatives. Les organisations qui donnent aujourd’hui la priorité à une sécurité robuste seront les seules qui peuvent vivre avec la tranquillité.

Jose Manuel González Brizuela, directeur de Canon Information Management Solutions chez Canon Espagne


A lire également