theNet by CLOUDFLARE

Utilisation de l'IA pour la cyberdéfense

La cybersécurité et l'IA : une association détonante

Dans le panorama numérique actuel, qui évolue à grande vitesse, le croisement entre la cybersécurité et l'intelligence artificielle (IA) présente autant de nouveautés sans précédent dans les difficultés que les opportunités. Dans le cadre de mes activités quotidiennes consacrées à des entretiens et discussions avec des clients, il est rare que le sujet ne soit pas évoqué. Tandis que les organisations s'appuient de plus en plus sur les systèmes d'IA pour simplifier leur fonctionnement et prendre des décisions éclairées, il devient capital de protéger ces technologies contre les acteurs malveillants qui cherchent à exploiter des vulnérabilités.

Une des difficultés majeures posées par l'émergence de l'IA dans le panorama de la cybersécurité tient au fait que les cybermenaces elles-mêmes sont de plus en plus sophistiquées. Les algorithmes d'IA excellent dans la reconnaissance des logiques, ce qui leur permet d'identifier et d'exploiter les faiblesses des mesures de sécurité traditionnelles. La cybersécurité a donc l'obligation d'anticiper. Les organisations doivent constamment adapter et mettre à jour leurs mécanismes de défense pour garder une longueur d'avance sur les menaces sans cesse renouvelées.

Une méthode multicouche étayée par l'IA

Pour ma part, j'ai toujours privilégié la méthode multicouche en matière de cybersécurité. Pendant les années où j'occupais le poste de directeur de la sécurité des informations, j'imposais une ligne de conduite ferme ; je demandais à mes équipes de prévoir autant de barrages que possible pour les acteurs de menace, sans pour autant, bien sûr, que les performances en pâtissent. À l'heure de l'IA, je pense que c'est un impératif encore plus criant. Les organisations doivent concentrer leurs efforts sur la mise en place de mesures de sécurité robustes et multicouches. Cela implique le renforcement de la sécurité du périmètre avec des pare-feu avancés, des systèmes de détection des intrusions et un logiciel antivirus de nouvelle génération. Ou peut-être selon une idée plus avant-gardiste, le déploiement d'une stratégie intégrée WAN/Zero Trust comme le propose Cloudflare. Par ailleurs, les organisations doivent investir dans des outils de sécurité basés sur l'IA qui sont capables de détecter et réagir aux menaces en temps réel en tirant profit des algorithmes d'apprentissage automatique pour déceler les anomalies et prévoir les cyberattaques potentielles.

Dans le domaine des informations sur les menaces, l'IA joue un rôle déterminant par l'analyse de grandes quantités de données dans le but d'identifier les logiques et de distinguer les risques potentiels pour la sécurité. Les algorithmes d'apprentissage automatique peuvent fouiller dans les vastes jeux de données pour repérer et analyser des activités inhabituelles et ainsi identifier à temps les menaces potentielles. En associant IA et informations sur les menaces, les organisations peuvent agir plus rapidement en défense ou encore prédire les cyberattaques grâce à une connaissance plus éclairée des aspects de leurs activités qui sont les plus exposées au risque.

Qui plus est, les organisations et les professionnels de la cybersécurité doivent se saisir du concept de défenses adaptatives. Traditionnellement, la cybersécurité reposait sur des défenses statiques qui, pour peu que les techniques d'attaques étaient innovantes, étaient souvent contournées. Avec l'IA, les défenses peuvent s'adapter en temps réel à partir de l'analyse des données, de l'identification des logiques et de l'amélioration des politiques dans le but d'atténuer les menaces émergentes. Cette démarche dynamique permet aux organisations de réagir rapidement aux méthodes d'attaque toujours en évolution et de combler les failles avant qu'elles ne soient exploitées.

Lorsqu'il s'agit de réfléchir à une meilleure utilisation de l'IA défensive dans nos environnements de données, l'e-mail se présente comme une des surfaces de sécurité les plus vulnérables et les plus vastes. Lorsque j'ai commencé ma carrière en 1999 (ça commence à dater), la sécurité des e-mails se résumait à l'analyse du contenu des boîtes de réception à l'aide de techniques assez semblables à celles utilisées par les solutions antivirus qui analysaient les disques locaux pour déceler d'éventuels virus. Dire que nous n'en sommes plus là est un euphémisme. L'incroyable augmentation des e-mails d'entreprise compromis (BEC) nous oblige aujourd'hui à analyser le comportement, le contexte, et parfois l'utilisation même du langage ! Il faut avoir recours à des modèles de langage très sophistiqués pour avoir une chance d'identifier et de bloquer ces menaces. L'e-mail étant l'application la plus largement utilisée dans les entreprises et pour les communications de toutes sortes, il est on ne peut plus logique de commencer par une méthode solide et avant-gardiste lorsqu'il s'agit de lui appliquer l'IA défensive. À titre de parfait exemple dans la réalité, citons l'engagement de Cloudflare auprès des Werner Enterprises dans le déploiement d'une solution de sécurité des e-mails préventive qui en deux semaines a permis d'identifier plus de 1 7000 e-mails de menace qui avaient été ignorés par la précédente solution de sécurité de Werner. Pour Michael Perdunn, Directeur de la cybersécurité chez Werner Enterprises, il s'agissait d'une excellente façon de s'engager vers une utilisation plus bénéfique de l'IA défensive sans ajouter de complexité.

Confidentialité et utilisation abusive ?

Cependant, quand bien même l'ajout de l'IA dans notre philosophie de sécurité défensive apporte son lot d'effets positifs, mes plus grands doutes en matière d'utilisation de l'IA à des fins de cybersécurité concernent les questions éthiques qui se posent immédiatement. Les problèmes de confidentialité et d'éventuelles utilisations abusives des systèmes de surveillance basés sur l'IA sont des aspects qui méritent une attention particulière. Les organisations doivent vérifier que l'utilisation qu'elles font de l'IA pour la cybersécurité respecte les cadres juridiques et éthiques, et que la confidentialité des utilisateurs reste une priorité. D'autre part, il importe que les professionnels de la cybersécurité soient vigilants dans la surveillance des systèmes d'IA dans la mesure où on ne peut jamais écarter la possibilité que les attaquants exploitent les algorithmes d'IA à des fins préjudiciables. En outre, il existe une possibilité, aussi faible soit-elle, qu'un initié « abuse » de la puissance des systèmes d'IA à ses propres fins. Que ce soit pour mieux connaître les problèmes de l'entreprise ou, dans le pire des cas, pour lui nuire réellement.

L'opportunité est formidable, mais elle est à saisir avec prudence

En conclusion, l'intégration de l'IA dans la cybersécurité présente de nombreuses opportunités pour les organisations qui souhaitent renforcer leurs défenses et garder une longueur d'avance sur les cybermenaces. En combinant des outils de sécurité basés sur l'IA, des défenses adaptatives et des considérations éthiques, les organisations peuvent profiter des avantages de l'IA tout en atténuant les disques potentiels. Tandis que le panorama des cybermenaces continue d'évoluer, il est nécessaire d'adopter une démarche proactive et basée sur l'intelligence artificielle pour préserver ses ressources essentielles et pour garantir la continuité des activités de l'entreprise. TOUTEFOIS, cette démarche doit être envisagée avec prudence et discernement. Soyez prudent....

Cet article fait partie de notre série consacrée aux nouvelles tendances et évolutions susceptibles d'affecter les décideurs en matière de technologies d'aujourd'hui.

Auteur

Scott Harris — @ssharris1
Ingénieur solutions principal, Cloudflare



Points clés

Cet article vous permettra de mieux comprendre les points suivants :

  • Le caractère de plus en plus sophistiqué des menaces justifie de nouvelles méthodes de sécurité

  • Les cyberdéfenses peuvent s'adapter en temps réel avec l'utilisation de l'IA

  • Comment intégrer de l'IA défensive dans les e-mails pour commencer



Ressources associées :


Recevez un récapitulatif mensuel des tendances Internet les plus populaires !