{"id":16966,"date":"2023-07-19T09:55:21","date_gmt":"2023-07-19T09:55:21","guid":{"rendered":"https:\/\/dekkbi.com\/?p=16966"},"modified":"2023-07-19T09:55:22","modified_gmt":"2023-07-19T09:55:22","slug":"lia-une-technologie-au-croisement-dopportunites-et-de-risques-pour-le-monde-de-la-cybersecurite","status":"publish","type":"post","link":"https:\/\/dekkbi.com\/?p=16966","title":{"rendered":"L\u2019IA, une technologie au croisement d\u2019opportunit\u00e9s et de risques pour le monde de la cybers\u00e9curit\u00e9"},"content":{"rendered":"\n<p>Face aux nombreux avantages et limites de l\u2019IA, quel r\u00f4le cette technologie peut-elle jouer dans le secteur pointu de la cybers\u00e9curit\u00e9 ? R\u00e9ponse avec Robin Kwiatkowski, chercheur en cybers\u00e9curit\u00e9 chez Kaspersky.<\/p>\n\n\n\n<p>Par\u00a0Stella Rosso\u00a0&#8211;\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/twitter.com\/Stella__Rosso\/\" target=\"_blank\">@Stella__Rosso<\/a><\/p>\n\n\n\n<p>L\u2019intelligence artificielle (IA)\u00a0conna\u00eet une ascension fulgurante dans tous les domaines. La cybers\u00e9curit\u00e9 n\u2019est pas \u00e9pargn\u00e9e. Depuis plusieurs ann\u00e9es d\u00e9j\u00e0, cette innovation r\u00e9volutionne la productivit\u00e9 des employ\u00e9s et les d\u00e9fenses informatiques, mais \u00e9galement le jeu des attaques. Parfois alli\u00e9 de taille des sp\u00e9cialistes du secteur, parfois force redoutable des hackers, l\u2019IA est un outil \u00e0 double tranchant. Pour mieux comprendre cette technologie aux multiples facettes,\u00a0<em>Si\u00e8cle Digital<\/em>\u00a0a rencontr\u00e9 Robin Kwiatkowski, chercheur en cybers\u00e9curit\u00e9 chez\u00a0Kaspersky, leader mondial des solutions et services de cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Une innovation qui transforme le secteur<\/h2>\n\n\n\n<p>Les entreprises, tout secteur confondu, sont aujourd\u2019hui nombreuses \u00e0 se tourner vers l\u2019intelligence artificielle pour acc\u00e9l\u00e9rer les processus et traiter plus rapidement une importante quantit\u00e9 d\u2019informations. Ce sont d\u2019ailleurs quelques-unes des raisons pour lesquelles\u00a0Kaspersky\u00a0utilise cette technologie, et ce, depuis plusieurs ann\u00e9es maintenant. \u00ab\u00a0<em>Il y a \u00e9norm\u00e9ment de donn\u00e9es qui sont remont\u00e9es et d\u2019activit\u00e9s qui sont malveillantes. Il faut donc un pr\u00e9-traitement automatis\u00e9 par de l\u2019IA. Sinon, manuellement, nous ne pourrions absolument pas tout suivre<\/em>\u00a0\u00bb, pr\u00e9cise Robin Kwiatkowski.<\/p>\n\n\n\n<p>Bien qu\u2019un travail de v\u00e9rification humain demeure toujours essentiel, l\u2019IA permet de gagner un temps pr\u00e9cieux, notamment dans la cybers\u00e9curit\u00e9. Le Security Operation Center, qui est charg\u00e9 de superviser les syst\u00e8mes d\u2019information au sein des entreprises pour \u00e9viter les cyberattaques, est l\u2019une des divisions \u00e0 en profiter. Au quotidien, ils doivent traiter une myriade d\u2019incidents, dans lesquels se dissimulent de v\u00e9ritables attaques. Le pr\u00e9-traitement r\u00e9alis\u00e9 par l\u2019IA leur permet d\u2019acc\u00e9l\u00e9rer leur travail d\u2019analyse pour d\u00e9celer, plus vite, les vraies alertes et prendre des d\u00e9cisions plus \u00e9clair\u00e9es.<\/p>\n\n\n\n<p>Outre le gain de temps et d\u2019\u00e9nergie, cette innovation pourrait aussi, \u00e0 terme, \u00eatre utilis\u00e9e pour am\u00e9liorer la s\u00e9curit\u00e9 globale d\u2019une organisation, en identifiant quel utilisateur acc\u00e8de \u00e0 quelle ressource informatique. Comme l\u2019explique le chercheur en cybers\u00e9curit\u00e9 de Kaspersky, \u00ab&nbsp;<em>beaucoup d\u2019attaquants utilisent des chemins dans le r\u00e9seau qui n\u2019ont pas forc\u00e9ment lieu d\u2019\u00eatre, par exemple, un salari\u00e9 du service de comptabilit\u00e9 qui, de son ordinateur, acc\u00e8de une base de donn\u00e9es technique, ce qui n\u2019est pas cens\u00e9 \u00eatre le cas<\/em>&nbsp;\u00bb. En effet, il est tr\u00e8s dur de cloisonner les utilisateurs d\u2019un r\u00e9seau. L\u2019IA pourrait aider dans cette mission en affinant les acc\u00e8s informatiques des individus selon leur r\u00f4le dans l\u2019entreprise.<\/p>\n\n\n\n<p>Elle pourrait \u00e9galement avoir un r\u00f4le cl\u00e9 dans l\u2019automation de l\u2019analyse de virus, qui s\u2019apparente \u00e0 un v\u00e9ritable langage. \u00ab&nbsp;<em>Une fois qu\u2019il doit \u00eatre ex\u00e9cut\u00e9, la machine le comprend, mais il est un peu difficile \u00e0 lire pour nous en tant qu\u2019humains<\/em>&nbsp;\u00bb, admet Robin Kwiatkowski. Les reverse engineers, qui analysent comment le virus fonctionne, doivent lire du \u201clangage machine\u201d pour ma\u00eetriser ses rouages. L\u2019IA, qui est dot\u00e9e de capacit\u00e9s avanc\u00e9es pour comprendre ce fameux langage, peut aider \u00e0 acc\u00e9l\u00e9rer les recherches.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Des risques et des limites li\u00e9s aux deep fakes et aux fakes news<\/h2>\n\n\n\n<p>Bien que l\u2019IA pr\u00e9sente des opportunit\u00e9s majeures pour le secteur de la cybers\u00e9curit\u00e9, ce n\u2019est pas sans son lot d\u2019interrogations. Quels sont les risques li\u00e9s \u00e0 son utilisation&nbsp;? Qu\u2019en est-il des limites&nbsp;?<\/p>\n\n\n\n<p>Si Robin Kwiatkowski ne s\u2019inqui\u00e8te pas du temps d\u2019apprentissage de l\u2019IA, qui demeure extr\u00eamement rapide et impressionnant m\u00eame dans un contexte cyber complexe, il s\u2019interroge toutefois de la place de cette technologie dans l\u2019industrie.<\/p>\n\n\n\n<p>Ses capacit\u00e9s peuvent \u00eatre utilis\u00e9es \u00e0 mauvais escient, comme en t\u00e9moignent les deep fakes. Aujourd\u2019hui, il existe une pl\u00e9thore de services pour concevoir rapidement ces vid\u00e9os fallacieuses, et \u00e0 bas co\u00fbt. \u00ab<em>\u00a0Pour les individus, cela risque d\u2019\u00eatre tr\u00e8s compliqu\u00e9 de se dire \u201c\u00c7a, c\u2019est vrai, \u00e7a, \u00e7a ne l\u2019est pas\u201d<\/em>\u00bb, souligne l\u2019expert. Il soul\u00e8ve \u00e9galement un autre risque\u00a0: l\u2019utilisation de l\u2019IA par les comptes de d\u00e9sinformation, pour le moment contr\u00f4l\u00e9s manuellement par des op\u00e9rateurs. \u00ab\u00a0<em>\u00c0 terme, je vois bien venir des comptes qui sont enti\u00e8rement g\u00e9r\u00e9s par des IA. Un compte Twitter saura automatiquement \u00e0 quels autres comptes s\u2019abonner pour \u00eatre l\u00e9gitime, \u00e0 qui r\u00e9pondre, de quelle mani\u00e8re\u2026 Je pense que nous ferons face \u00e0 un nombre \u00e9norme de faux comptes et d\u2019avatars qui sont g\u00e9r\u00e9s par des IA derri\u00e8re<\/em>\u00a0\u00bb, explique le chercheur en cybers\u00e9curit\u00e9 de\u00a0Kaspersky.<\/p>\n\n\n\n<p>Se pr\u00e9munir de tels dangers implique n\u00e9cessairement un travail de sensibilisation et d\u2019\u00e9ducation. Pour Robin Kwiatkowski, cela devrait \u00eatre une composante du parcours scolaire. \u00ab&nbsp;<em>Comment v\u00e9rifier une information&nbsp;? Comment v\u00e9rifier une source&nbsp;? Cela me para\u00eet important<\/em>&nbsp;\u00bb, insiste-t-il. De leur c\u00f4t\u00e9, il est n\u00e9cessaire que les acteurs de la cybers\u00e9curit\u00e9 prennent connaissance du type de donn\u00e9es sur lequel une IA a \u00e9t\u00e9 entra\u00een\u00e9e afin d\u2019anticiper ses limites ainsi que ses potentiels biais.<\/p>\n\n\n\n<p>Face aux nombreuses utilisations qui en sont faites, offensives comme d\u00e9fensives, l\u2019intelligence artificielle reste une technologie encore en plein d\u00e9veloppement. Si le secteur de la cybers\u00e9curit\u00e9 saisit progressivement les nombreuses opportunit\u00e9s qu\u2019elle offre, il faut encore trouver un plan d\u2019action m\u00e9ticuleux pour faire face \u00e0 ses limites. Les d\u00e9faillances doivent \u00eatre anticip\u00e9es et corrig\u00e9es pour affronter les risques d\u2019attaques, qui restent nombreux.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Face aux nombreux avantages et limites de l\u2019IA, quel r\u00f4le cette technologie peut-elle jouer dans le secteur pointu de la<\/p>\n","protected":false},"author":1,"featured_media":13930,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[46],"tags":[],"class_list":["post-16966","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technology"],"_links":{"self":[{"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/posts\/16966","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=16966"}],"version-history":[{"count":1,"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/posts\/16966\/revisions"}],"predecessor-version":[{"id":16969,"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/posts\/16966\/revisions\/16969"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/media\/13930"}],"wp:attachment":[{"href":"https:\/\/dekkbi.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=16966"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=16966"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=16966"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}