Tout ce que vous devez savoir sur la cybersécurité proactive basée sur l'IA
Econocom PSF I 2:22 pm, 30th October
L’IA est la résultante d’un long processus de recherche qui a débuté dans les années 50. Aujourd’hui l’IA est le sujet du moment dans les milieux professionnels. Mais peut-on réellement confier à l’IA des tâches ou des décisions à risque ?
« Tout est une question de paramétrage. L’IA n’est que la résultante d’un algorithme et de l’apprentissage sur des données existantes. Cela implique que les résultats de l’IA peuvent comporter des erreurs. Il est donc important d’inclure un contrôle humain sur bien nombre de cas d’utilisation. Certaines décisions ne peuvent être laissées seules à l’IA, car elle ne peut juridiquement pas être tenue responsable pour les erreurs commises. Nous le voyons aujourd’hui dans certains procès, mais également au quotidien quand des systèmes déclenchent des alertes, et que le contrôle humain est indispensable pour lever le doute », selon Ercan Kocak, CISO chez Econocom PSF SA.
Avec l'augmentation des menaces de cybersécurité dans le monde, la plupart des entreprises recherchent désormais des réponses à ces menaces et des solutions de cybersécurité approuvées à 100%. Mais le mot d’ordre doit rester prudence. Aujourd’hui, l’IA génère beaucoup de bruits (énormément de faux positifs) et crée donc de l’activité pour les équipes de cybersécurité. Cela peut être problématique quand les parties prenantes « métier » sont impactées. Il y a un risque que certains schémas/objets soient mis sur liste blanche.
Les nouveautés en
matière de cybersécurité proactive basée sur l'IA
L'IA proactive diffère de l'IA réactive, qui, selon DARPA et les CIO, relève des deux premières vagues d'IA destinées à la cybersécurité. L'IA réactive intervient bien plus tard, lorsque l'intrus ou la menace a déjà pénétré les entreprises informatiques et leurs plates-formes. La cybersécurité proactive basée sur l'IA, fonctionne en empêchant la menace d'atteindre le point final. En surveillant constamment la plate-forme et sa base, les attaques sont détectées avant même qu'elles ne se produisent.
Mais encore une fois, cela dépend
de son apprentissage. Des menaces peuvent quand même passer au travers des
contrôles réalisés par l’IA proactive. Voilà pourquoi, il faut rester prudent
avec l’IA et garder un contrôle humain.
Quels sont les
avantages de l’IA proactive dans la cybersécurité ?
L’IA va permettre de gérer de très grands volumes de données structurées et non structurées (texte, image, audio, etc,…) en un temps record. L’IA a la capacité de s’adapter via l’apprentissage. Elle va pouvoir automatiser des tâches répétitives, telles que détecter un modèle identifié comme une menace.
« L’IA permet un gain de temps non négligeable. Mais pour cela, il est important de bien apprendre à l’IA, c’est-à-dire de porter une attention toute particulière à la partie MLM (Machine Learning Model) », selon Ercan Kocak.
Il continue, « il y a encore malheureusement beaucoup de faux positifs et il faut donc rester prudent quant à l’utilisation autonome de l’IA. Par exemple, de nombreux emails sont considérés comme des SPAM ou des phishings et cela crée beaucoup d’incompréhensions au sein des entreprises. »
C’est là où le raisonnement de l’humain reste essentiel, car il offre
l’avantage de pouvoir recouper les différentes sources d’information.
Mais alors comment faire pour que l’IA soi plus efficiente ?
L'IA doit être développée, déployée et exploitée de manière sécurisée et responsable.
Les systèmes d'IA sont soumis à de nouvelles vulnérabilités de sécurité
en plus des menaces traditionnelles en cybersécurité. Et selon Ercan Kocak, il
faudra rester prudent encore une fois car «l’IA ne peut pas détecter
un nouveau type d’attaque. Elle ne fait que se baser sur les attaques
passées ». Et le rythme de développement de ces vulnérabilités est élevé. Il existe des
directives pour aider les fournisseurs à créer des systèmes
d'IA qui fonctionnent comme prévu, en temps voulu et sans révéler de données sensibles à des parties non autorisées.
Ce qu’il faut retenir ici : - L'IA (apprentissage automatique) présente des limitations intrinsèques. Elle dépend notamment des données et de leur qualité. De plus, elle est probabiliste et ne peut donc être utilisée de manière autonome. - L’IA ne remplacera pas les équipes de cybersécurité dans les prochaines années à venir. Cela est un plus qui doit encore maturer pour avoir une utilisation optimale. |
Si vous souhaitez en apprendre davantage sur nos accompagnements sur mesure dans la cybersécurité, n'hésitez pas à vous rendre sur le site d'Econocom ou en nous contactant directement par mail.
Subscribe to our Newsletters
Stay up to date with our latest news
more news
"Small is Beautiful": Post Cyberforce, Wins GSMA Telecommunication-ISAC Award
by Kamel Amroune I 7:32 am, 28th February
Embodying the principle that "Small is Beautiful," Post Cyberforce, under the exemplary leadership of Mohamed Ourdane, and Alexandre De Oliveira for his investment in GSMA T-ISAC have been honored with the prestigious GSMA Telecommunication-ISAC awards.
Interview de Paul Jung : Ivanti et les défis de la cybersécurité
by Excellium Services I 8:52 pm, 12th February
Ivanti, un fournisseur américain de logiciels, a été confronté à une série de vulnérabilités majeures affectant ses appliances de VPN professionnel, notamment Ivanti Connect Secure. Ces failles ont été exploitées dans une attaque de grande envergure touchant des milliers de clients répartis dans des secteurs critiques tels que l'aérospatial, la finance, la défense et les télécommunications à l'échelle mondiale. Les entreprises françaises ainsi que des firmes du Fortune 500 figurent parmi les victimes de cette cyberattaque. Bien qu'Ivanti n'ait pas été directement piraté, les experts en cybersécurité, notamment ceux de la firme Volexity, ont identifié des compromissions potentielles de données affectant au moins 1 700 entreprises.Dans cette interview, nous avons eu l'occasion de discuter avec Paul Jung, Responsable des Opérations CSIRT, chez Excellium Services, pour évaluer l'impact de ces vulnérabilités et discuter des mesures à prendre pour renforcer la sécurité des entreprises touchées.
load more