
Les opportunités commerciales les plus intéressantes présentées par le métavers sont l'engagement des clients (44 %), l'amélioration de l'apprentissage et de la formation (41 %) et une meilleure collaboration sur le lieu de travail (41 %).
Cependant, ces opportunités s'accompagnent de risques. Quatre personnes interrogées sur dix (41 %) déclarent que la sécurité est le principal facteur influençant les décisions d'investissement de leur entreprise dans les métavers, et seulement 48 % des personnes interrogées sont convaincues que les mesures de cybersécurité existantes sont suffisantes pour contrer les cybermenaces dans les métavers.
En outre, 86 % ont déclaré qu'ils n'hésiteraient pas à partager les informations personnelles identifiables des utilisateurs entre différents services métavers, ce qui présente un risque énorme si le cadre de sécurité pour les protéger n'est pas en place avant le lancement.
La sécurité des opérations du métavers ne devrait pas être laissée à la seule appréciation des organisations, selon 87 % des personnes interrogées qui estiment que le métavers devrait être réglementé.
"Comme pour toute nouvelle opportunité commerciale, les premiers arrivés ont l'avantage et le risque", déclare Bob Huber, directeur de la sécurité et responsable de la recherche chez Tenable. "Les bases du programme de cybersécurité doivent être solides avant de faire un grand saut dans un territoire largement inconnu et d'étendre drastiquement votre surface d'attaque. Les organisations avant-gardistes qui prennent le temps et font des investissements judicieux dans leur personnel de sécurité et dans la sécurité et l'intégrité de leur infrastructure ont plus de chances de réussir dans le métavers ou dans tout autre investissement technologique."
Les principales menaces identifiées dans le métavers sont : le clonage de la voix et des traits du visage et le détournement d'enregistrements vidéo à l'aide d'avatars ; les écoutes par des avatars invisibles ou les attaques de type "homme dans la pièce" ; les attaques classiques de phishing, de logiciels malveillants et de ransomware ; et la compromission d'identités de machines et de transactions par interface de programmation d'applications (API).
Source : Tenable
Et vous ?



Voir aussi :



