Nouvelles Du Monde

Cinq prévisions en matière de sécurité, de mise en réseau et de gestion pour 2024

Cinq prévisions en matière de sécurité, de mise en réseau et de gestion pour 2024

Alors, comment évoluent les niveaux d’ingénierie de la technologie : sécurité, mise en réseau et gestion ? Nous avons discuté avec certains de nos experts dans ces domaines : les analystes principaux Andrew Green et Paul Stringfellow, le responsable des opérations Ron Williams, le responsable de la recherche Ben Stanford et le CTO. Howard Holton. Voyons ce qu’ils avaient à dire.

1. Les catégories de sécurité évoluent, mais cela crée plus de confusion que de clarté

Andrew : Les fournisseurs de sécurité ne savent plus quels sont les produits et comment se positionner – et la situation va empirer avant de s’améliorer. Nous constatons cela dans toutes les catégories du marché de la sécurité. Il existe une sorte de méli-mélo – comme les contrôles d’accès au réseau (NAC) et la détection et la réponse étendues (XDR), ou la gestion des incidents et des événements de sécurité (SIEM) par rapport aux opérations de sécurité et à la réponse automatisée (SOAR). L’accès au réseau sans confiance (ZTNA) est actuellement un terme véritablement déroutant, car trop de fournisseurs l’utilisent pour signifier des choses différentes.

Lire aussi  Un homme a utilisé Snapchat pour attirer un enfant au parc Richmond, selon la GRC

2. Les fournisseurs de réseaux disposant de leur propre infrastructure peuvent évoluer

Andrew : Je constate que les fournisseurs de réseaux disposant de leur propre infrastructure sont de mieux en mieux placés pour proposer de nouveaux produits et services. Si vous disposez de votre propre réseau fédérateur et exploitez des éléments tels que des centres de données ou des points de présence, vous pouvez évoluer plus facilement vers différents produits. Par exemple, considérons les fournisseurs NaaS qui mettent en place des réseaux multicloud : tout cela est dû au fait qu’ils disposent des canaux nécessaires. Il s’agit également d’une question de capacité : si vous avez déjà déployé votre propre matériel, vous pouvez simplement utiliser la capacité supplémentaire ou réaffecter une partie de cette capacité pour développer de nouveaux produits.

3. Les fournisseurs intègrent des interfaces de discussion IA à leurs outils logiciels de sécurité et de gestion

Paul : Il y a un risque que les gens supposent qu’avoir une interface de chat fera disparaître les problèmes de sécurité ou donnera aux analystes débutants les ressources et les informations dont pourraient disposer les analystes seniors. La réalité est que vous aurez toujours besoin de personnes qui comprennent parfaitement l’espace, la sécurité ou autre.

Lire aussi  L'anguille s'en va. Il nous reste de la gourmandise et des « anguilles »

Ron : Les fournisseurs d’outils de gestion voudront dire qu’ils ont fait quelque chose avec l’IA générative. Cependant, le processus permettant de passer de la surveillance à l’observabilité, à l’IA prédictive, puis à l’intelligence, où l’IA générative permet de poser des questions sur l’ensemble de l’entreprise ou sur la manière dont l’entreprise fonctionne, prendra deux ans.

4. L’IA a un impact sur les attaques d’ingénierie sociale

Ron : L’IA permet à la communauté des hackers de faire preuve de plus de créativité dans la manière dont ils peuvent perturber l’entreprise. Par exemple, l’un des casinos de Vegas a été piraté à cause du clonage vocal. Quelqu’un a entendu la voix, il savait de qui il s’agissait et il a fait quelque chose, et ce n’était pas bien.

Ben : Les attaques de phishing s’améliorent considérablement. Déjà, les mauvais acteurs peuvent les rendre beaucoup plus plausibles dans plusieurs langues, à grande échelle. Ils peuvent les nuancer et les affiner beaucoup plus rapidement. Les tests A/B de leur efficacité ont également augmenté.

Lire aussi  La première exposition publique d'un échantillon d'astéroïde OSIRIS-Rex ouvrira le 3 novembre au Smithsonian

Ron : Nous verrons des fournisseurs proposer des outils qui utilisent l’IA pour attaquer les attaques de l’IA. Je sais, ça semble bizarre. Nous pourrions faire halluciner une attaque d’IA, puis les outils fourniraient des réponses hallucinatoires.

5. Les entreprises doivent repenser leurs communications à la lumière du spam

Ben : Si je reçois un message maintenant, je n’y fais pas confiance ; Je suppose que c’est du spam. Les entreprises doivent réfléchir à une stratégie de communication si les utilisateurs finaux se méfient des communications d’entreprise.

Howard : Nous devons commencer à restreindre les informations contenues dans un courrier électronique et les déplacer vers autre chose. Le chat est le lieu logique, d’autant plus qu’il devient de plus en plus précieux pour les organisations.

2023-12-08 15:24:33
1702075252


#Cinq #prévisions #matière #sécurité #mise #réseau #gestion #pour

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT