Depuis le début de l’âge d’or de la science-fiction, les humains sont captivés par les histoires de transport dans des mondes virtuels tentaculaires. Découvrez comment la VR transforme la capacité de cybersécurité.

L'essor de la VR et la transformation de la capacité de cybersécurité
L’essor de la VR et la transformation de la capacité de cybersécurité

À son aube, en 1935, l’écrivain Stanley Weinbaum a conceptualisé pour la première fois la réalité virtuelle (RV) dans la nouvelle Les lunettes de Pygmalion. Dans cette histoire, un professeur invente une paire de lunettes qui permet à celui qui les porte de s’immerger dans « un film qui donne la vue et le son… le goût, l’odeur et le toucher… ». Vous êtes dans l’histoire, vous parlez aux ombres (personnages) et elles vous répondent, et au lieu d’être sur un écran, l’histoire parle de vous, et vous êtes dedans ».

L’imagination de Stanley devra attendre 30 ans avant que le directeur de la photographie Morton Heilig ne crée le premier système de RV. Dans les années 1960, Heilig a construit le Sensorama, « un appareil de télévision télescopique à usage individuel », dans lequel « le spectateur a une sensation complète de réalité, c’est-à-dire des images tridimensionnelles en mouvement qui peuvent être en couleur, avec une vision périphérique à 100 %, un son binaural, des odeurs et des brises d’air ». Si son invention n’a pas connu de succès commercial, elle a ouvert la voie aux systèmes modernes de RV.

blank

Au fil des décennies, la RV a continué à évoluer, considérée principalement comme une technologie émergente, fortement axée sur les systèmes de jeux, les applications militaires et les systèmes de formation de niche pour l’enseignement ou les employeurs.  

Tout cela a changé récemment, car la demande généralisée des consommateurs et l’augmentation de l’adoption par les entreprises ont fait passer la science-fiction à la réalité.   

Des études réalisées par eMarketer indiquent que près de 59 millions de personnes aux États-Unis (soit 17,7 % de la population américaine) utiliseront la RV au moins une fois par mois. Parallèlement à l’explosion de la demande des consommateurs, le cabinet Global Entertainment & Media de PWC prévoit que la RV sera le segment de contenu qui connaîtra la croissance la plus rapide entre 2020 et 2025, avec une augmentation des revenus de 30 %.

Cette croissance s’étend bien au-delà du marché grand public. La RV devrait également transformer des aspects importants des marchés d’entreprise, puisque 77 % des entreprises pensent qu’elles vont augmenter leurs dépenses en RV au cours des cinq prochaines années, en mettant l’accent sur la transformation de la formation de la main-d’œuvre et l’amélioration de l’efficacité dans des domaines tels que l’ingénierie et la chaîne d’approvisionnement.   

La RV offre aux organisations la possibilité de fournir des interactions et des expériences riches, immersives et réalistes, permettant aux utilisateurs de créer des approches entièrement nouvelles de l’interaction et de la connexion humaine.  

Alors que nous commençons à concrétiser cette nouvelle ère de perturbations sans précédent, la RV offre des possibilités qui n’avaient jamais été imaginées auparavant. Grâce à la créativité et à l’imagination, les organisations de cybersécurité peuvent bénéficier de cette transformation.

Tirer parti de la RV pour transformer la capacité de cybersécurité 

Les écosystèmes dans lesquels les systèmes de RV fonctionnent sont communément appelés métaverse. À la base, ces environnements sont des mondes interconnectés, hyper-instrumentés, imprégnés de systèmes de pensée artificiellement intelligents qui traversent les mondes numérique, biologique et physique. Cette intersection, ainsi que la vitesse et le développement technologique qui l’accompagnent, exercent de profonds changements auxquels les effectifs de cybersécurité et de GRC sont mal préparés. 

L’étude State of Cybersecurity 2021 de l’ISACA en est la meilleure illustration : « Environ 61 % de toutes les personnes interrogées font état d’organisations en sous-effectif. Il est difficile de pourvoir les postes de collaborateurs individuels techniques, car seulement 50 % des candidats sont bien qualifiés pour ces postes. Avec 4 millions de postes de cybersécurité ouverts dans le monde, il est essentiel que nous transformions complètement la façon dont nous formons et perfectionnons notre personnel en mettant l’accent sur nos compétences humaines et la maîtrise des contrôles de sécurité. »

La RV nous offre une réelle opportunité de prendre du recul et de redessiner une expérience utilisateur en matière de cybersécurité et de GRC. Comme toutes les compétences, les capacités de protection et de défense en matière de cybersécurité reposent sur quelques exigences essentielles.  

Compétence = Vitesse, Adaptabilité, Précision et Forme

Avec l’adoption très réelle des métaverses, les compétences en matière de cybersécurité doivent désormais traverser les mondes virtuels. Alors que l’industrie entame des discussions sur la façon dont nous définissons les rôles et les cadres de la cybersécurité – la réalité est que la RV offre de réelles opportunités dans la façon dont nous concevons, la façon dont nous formons et la façon dont nous opérons. 

« Avec l’adoption très réelle des métaverses, les compétences en cybersécurité doivent maintenant traverser les mondes virtuels ».

Compétence et apprentissage : Où nous apprenons : vitesse, adaptabilité, précision et forme

Les créateurs d’expériences d’apprentissage dans des environnements immersifs ont une capacité presque illimitée de concevoir et de présenter un contenu interactif qui permet aux étudiants en cybersécurité de digérer et d’appliquer rapidement les connaissances. Les plateformes de métaverse d’entreprise telles qu’EngageVR offrent aux formateurs en cybersécurité et en GRC un environnement virtuel hautement configurable pour enseigner la science et la technologie, la communication humaine, le travail d’équipe et la formation à la collaboration, rendant l’apprentissage plus immersif et expérientiel et réduisant considérablement les temps de formation.  

Les applications de modélisation 3D et de mind-mapping telles que Gravity Sketch et Noda offrent aux concepteurs d’apprentissage une plateforme immersive, expérientielle et même tactile pour communiquer des idées complexes en 2D en 3D. Les activités telles que la modélisation des menaces, l’évaluation des risques des applications et la modélisation des processus peuvent être visualisées par les travailleurs (et les apprenants) de la cybersécurité et de la GRC, ce qui permet à l’utilisateur d’apprendre et d’expérimenter dans un environnement sûr.

Centres d’opérations de sécurité 

La construction de centres d’opérations de sécurité (SOC) est coûteuse et nécessite des investissements en matériel et en infrastructure physique. Étant donné que de nombreux rôles de cybersécurité sont à distance, hybrides ou partiellement externalisés, il n’est pas facile de reproduire l’expérience d’un SOC chez soi. Bien que nous soyons loin des interfaces holographiques que l’on voit dans Iron Man, l’utilisation des environnements virtuels actuels permet aux créateurs d’offrir une étape intermédiaire dans la création d’un « bureau infini » ou d’un espace de travail qui permet aux utilisateurs de chevaucher entre le monde virtuel et le monde physique.  

Des plateformes telles que vSpacial donnent un aperçu de la manière dont les utilisateurs peuvent fonctionner avec plusieurs niveaux d’écrans de tailles différentes, l’utilisateur étant assis au centre d’un bureau à 360 degrés. 

Risques et considérations pour les efforts de transformation des effectifs en matière de cybersécurité et de GRC 

On ne peut sous-estimer le stade précoce des applications de RV d’entreprise, ce qui signifie que la sécurité de l’ensemble de l’écosystème n’est pas toujours entièrement conçue. Les organisations de sécurité et de GRC doivent faire preuve d’une diligence raisonnable lors de la sélection des fournisseurs et prendre des décisions sur le niveau d’accès aux informations ou environnements sensibles.  

Quelques éléments à garder à l’esprit

  • Sécurité des fournisseurs tiers : Peu de fournisseurs de RV sont soumis à des cadres de cybersécurité tels que ISO 27001 ou SOC2. Les fournisseurs de plateformes de RV s’intègrent de plus en plus à des plateformes de productivité tierces populaires telles que Microsoft 365, Google, Slack, Zoom ou Dropbox. Il faut être prudent étant donné le type de propriété intellectuelle et d’informations confidentielles présentes dans ces systèmes, en commençant par une évaluation correcte des risques du fournisseur tiers. Ces demandes contribueront également à encourager les fournisseurs de RV à investir dans des programmes et des capacités de cybersécurité. 
  • Gestion des identités et des accès : La gestion des identités et des accès est fragmentée entre les systèmes des métaverses, le contrôle d’accès basé sur les rôles est limité et la saisie dans la VR est encombrante, ce qui rend pénible l’utilisation de mots de passe longs et complexes. Pour l’instant, l’expérience d’authentification n’est pas des plus conviviales, et nous attendons davantage d’investissements de la part des fournisseurs de gestion d’identité d’entreprise.
  • Confidentialité de la main-d’œuvre : Les environnements métaverse peuvent accéder à d’énormes quantités de PII, ce qui devient de plus en plus délicat étant donné le patchwork des réglementations mondiales en matière de confidentialité. Assurez-vous d’analyser la manière dont l’environnement VR enregistre les informations dans les environnements métaverse. Vérifiez qu’elle est conforme à vos exigences réglementaires.

Amy Webb, PDG de l’Institut Future Today, parle de notre entrée dans la décennie synthétique.  

Elle décrit : « Une forte poussée pour développer des versions synthétiques de la vie est déjà en cours. Les médias synthétiques, tels que les personnages générés par l’IA, ont des intrigues. Des assistants virtuels de type humain prendront nos rendez-vous et filtreront nos appels. Les assistants numériques alimentés par l’IA contrôlent les maisons et les voitures et les infrastructures de réseau de nouvelle génération accélèrent leur adoption. Toute personne en vie aujourd’hui fait l’objet d’une évaluation – nous perdons des données du simple fait que nous sommes en vie. De la nourriture que nous mangeons aux sentiments que nous éprouvons, tout au cours de la prochaine décennie sera synthétisé… brouillant la ligne entre ce que nous considérons comme réel ou virtuel.

La communauté de la cybersécurité et de la GRC est à la croisée des chemins. Le rythme accéléré des perturbations technologiques pousse les organisations à redéfinir leur approche de la protection et de la défense. Concevoir la cybersécurité du futur nécessite une volonté d’explorer la manière dont les tendances technologiques se manifestent dans ce monde futur et de définir les étapes itératives nécessaires pour protéger et défendre dans un monde composé d’écosystèmes intelligents.

Les attaquants sont meilleurs que nous pour s’adapter aux perturbations, en tirer parti et les exploiter. Nous évoluons dans un monde régi par des règles. Leurs limites sont leur propre créativité. 

Il faudra notre propre créativité et notre propre imagination pour modeler et façonner le monde de demain.  


Les contenus sur les mêmes sujets :
VR et sécurité

Partagez ce moment !

Publié par Al

Abdelghafour Lammamri, 27 ans, Rédacteur Web, passionné par le monde des technologies (les smartphones et la réalité virtuelle/augmentée).

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.