En 2026, 25 % de l’humanité passera une heure par jour dans cette nouvelle bulle numérique qu’est le métavers. Certaines entreprises lèvent déjà des millions pour apporter leur griffe de luxe dans le métavers, tandis que des célébrités s’arrachent des parcelles de terrain… Et que le reste d’entre nous se demande quel sera notre rôle à jouer dans ce nouvel écosystème.
Mais si Mark Zuckerberg affirme que les humains “vivront” à terme dans le métavers, quelques questions restent en suspens. L’une d’entre elles est la sécurité. Car n’est-ce pas la porte ouverte à de nouveaux cyber-risques ?
Si l’on se penche sur une autre évolution importante du monde numérique, l’adoption de la technologie du cloud computing est riche en enseignements. Il y a une dizaine d’années, de nombreux visionnaires de l’informatique ont souligné tous les avantages du cloud. Mais naturellement, il a fallu un certain temps pour arriver là où nous sommes aujourd’hui. Plus précisément, comme pour le cloud, le métavers devra faire face à des obstacles à l’adoption de la technologie qui, pour le cloud, ont pris la majeure partie de la dernière décennie.
Dans ce nouveau monde, l’identité et la vie privée des utilisateurs sera (comme pour le web) une fois de plus au centre des intérêts, pour les entreprises notamment. En effet, qu’en sera-t-il de la gestion et de la protection de ces données privées exactement ? Et de l’identité des machines ? (logiciels, appareils connectés notamment concernant les casques de VR…) ? Une chose est sûre : l’accès aux données sera encore une fois au cœur du jeu, et risque d’attirer l’attention de tous les acteurs malveillants en ligne. Un risque auquel il faut être préparé.
Panorama des menaces cyber en 2025 : Implications pour les entreprises françaises à l'ère de…
Introduction L'adoption croissante des technologies d'intelligence artificielle dans le secteur de la santé offre des…
La révolution IA dans le secteur de la santé : nouveaux défis de cybersécurité La…
En tant que PME sous-traitante de grands groupes, vous connaissez trop bien ce scénario :…
Votre entreprise vient de subir une cyberattaque. Dans le feu de l'action, vous avez mobilisé…
"Mais concrètement, à quoi sert un scanner de vulnérabilité pour une entreprise comme la nôtre?"…
This website uses cookies.