L'IA dans le monde professionnel : trois étapes pour préparer et protéger votre entreprise

Découvrez comment votre entreprise peut se préparer et protéger vos données sensibles contre les risques que présente l’IA générative.
Yaki Faitelson
4 minute de lecture
Dernière mise à jour 5 décembre 2023
L'IA au travail avec l'exemple de Microsoft Copilot

En termes de popularité, difficile de faire mieux que l'IA à l'heure actuelle. La blockchain présente certaines faiblesses, le métavers n'est pas compétent dans cette partie du multivers et même le big data semble limité. En tant que PDG d'une grande entreprise de cybersécurité, on me questionne tous les jours sur l'IA et sur son rôle dans la sécurité des données.

Comme la plupart des nouvelles technologies, l’IA générative présente à la fois des opportunités et des risques. L’IA stimule déjà la productivité en jouant le rôle d’assistant virtuel pour les employés. Du point de vue du risque, cependant, il y a deux dimensions à prendre en compte : le risque auto-infligé et le risque externe.

Des risques auto-infligés surviennent lorsque les employés d’une organisation commencent à utiliser l’IA pour suggérer du contenu, soit par le biais d’une requête, soit dans le contexte de ce qu’ils sont en train de créer. À moins que les données ne soient verrouillées, il n’y a pas grand-chose qui puisse empêcher l’IA d’analyser vos données et de révéler votre feuille de route secrète, vos informations financières ou d’autres données stratégiques aux mauvaises personnes.

Pour atténuer ce risque, Microsoft recommande de sécuriser les données sensibles avant de déployer son assistant d’IA, Copilot. L’une des mesures suggérées est de vous assurer que votre organisation a mis en place les contrôles et les politiques d’accès à l’information adéquats.

Malheureusement, la mise en place des contrôles d’accès et des politiques appropriés s’avère bien plus difficile que ne le pensent la plupart des entreprises. La situation ne fera que s’aggraver à mesure que l’IA augmentera le volume de données que nous créons et que nous devons protéger.

Sans les contrôles appropriés, l’IA ne saura pas qui doit voir quoi. Les organisations seront exposées, tout comme elles le sont lorsqu’elles activent des plateformes de recherche d’entreprise sans protéger leurs données, mais en bien pire. Dans ce cas, les employés n’auront même pas besoin de rechercher le contenu qu’ils souhaitent voler ou de le consulter discrètement ; l’IA fera le travail à leur place.

Comment les pirates exploitent l'IA

Les risques externes vont continuer d’augmenter à mesure que les pirates apprennent à utiliser l’IA. Et malheureusement, ils ont déjà commencé. WormGPT et FraudGPT utilisent de grands modèles linguistiques (LLM) pour aider les pirates à créer des e-mails de phishing convaincants et à les traduire dans d’autres langues.

Désormais, les cybercriminels créent également de faux ensembles de données sur la base de fuites antérieures et d’autres données disponibles. Ils affirment avoir volé des données à des entreprises dans le but de renforcer leur réputation ou de leur soutirer une rançon. L’IA générative peut augmenter le volume de données et rendre plus difficile la différence entre une fuite de données réelle ou montée de toutes pièces.

Des chercheurs ont déjà utilisé l’IA pour créer des malwares à titre de preuve de concept, et il faut s’attendre à trouver des malwares générés par l’IA dans la nature. Malheureusement, l’utilisation de l’IA continuera de réduire les obstacles à l’entrée pour toutes sortes de pirates.

Ce ne sont là que quelques exemples des risques que présente l’IA, et au rythme où cette technologie progresse, ils vont être de plus en plus nombreux. Bientôt, l’IA générative pourrait concevoir elle-même de nouvelles cybermenaces.

Les cyberdéfenseurs vont bénéficier d'un coup de pouce grâce à l'IA

Heureusement, l'IA offre également d'énormes opportunités en matière de cybersécurité.

L’IA excelle lorsqu’il s’agit de reconnaître des tendances. En analysant les bons éléments, l’IA et l’apprentissage automatique peuvent fournir des informations sur les vulnérabilités et les comportements indésirables. Associée à l’automatisation, l’IA sera capable de prendre en charge les tâches de routine, permettant ainsi aux humains de dédier plus de temps aux tâches qui requièrent leur précieuse attention.

Lorsqu’une intervention humaine sera nécessaire, l’IA permettra aux cyberdéfenseurs d’être plus efficaces en leur fournissant des informations et en accélérant les enquêtes. Ces utilisations de l’IA sont imminentes, et bien d’autres se profilent à l’horizon. Par exemple, l’IA générative pourrait créer des masses de données synthétiques qui serviraient d’appât aux attaquants et les empêcheraient de savoir s’ils ont volé des données stratégiques, tout en donnant aux défenseurs et aux technologies sur lesquelles ils s’appuient davantage d’occasions d’attraper les hackers dans leurs filets.

Voir notre session sur la sécurité de l'IA générative
Accédez au replay

Préparer les entreprises à l'IA

  1. Réalisez une évaluation des risques sur vos données pour identifier les données sensibles et trop accessibles avant qu’elles ne soient révélées par une IA « bienveillante » ou une IA « hostile » utilisée par des pirates. Vos données donnent de la valeur à l’IA, et c’est ce que vous devez protéger. Les organisations ne savent pas suffisamment où sont stockées leurs données importantes, ni qui peut les utiliser et qui les utilise réellement.
  2. Protégez vos données, en particulier vos données critiques. Lorsqu’une organisation visualise les risques qui pèsent sur ses données pendant une évaluation, elle constate presque toujours des données critiques beaucoup trop accessibles, aux mauvais endroits et utilisées ou inutilisées de manière surprenante. Vos employés et partenaires ne doivent disposer que des informations dont ils ont besoin pour faire leur travail, et rien de plus.
  3. Surveillez vos données. Nous ne savons pas quelles nouvelles techniques d’IA les attaquants vont utiliser à l’avenir, mais nous savons ce qu’ils vont en faire : voler vos données. Il n’a jamais été aussi important de surveiller la façon dont les humains et les applications utilisent les données pour rechercher des activités indésirables. Les sociétés émettrices de cartes bancaires et les banques surveillent les transactions financières depuis des années afin de détecter les délits financiers, et toute personne détenant des données stratégiques devrait surveiller ses transactions de données à la recherche crimes liés aux données.

Alors que certaines nouvelles technologies à la mode atteignent leur apogée puis tombent dans l’obsolescence, l’IA durera certainement plus longtemps que le battage médiatique. Si vos données ne sont pas protégées, l’IA (bienveillante ou non) pourrait augmenter le risque d’une violation de données. À notre connaissance, l’IA n’est tout de même pas capable d’annuler les fuites de données. Protégez donc d’abord vos données pour vous assurer que l’IA travaille pour vous plutôt que contre vous.

Cet article a été publié pour la première fois sur Forbes.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

vos-données-sont-elles-protégées-contre-les-menaces-internes ?-protégez-vos-secrets-en-cinq-étapes
Vos données sont-elles protégées contre les menaces internes ? Protégez vos secrets en cinq étapes
Cet article décrit cinq mesures que vous pouvez prendre pour évaluer votre degré de préparation face à un initié malveillant ou à un hacker externe qui voudrait compromettre le compte ou l’ordinateur d’une personne interne.
ce-que-l’automatisation-signifie-pour-la-cybersécurité,-et-pour-votre-entreprise
Ce que l’automatisation signifie pour la cybersécurité, et pour votre entreprise
Dans cet article, nous vous expliquons comment l’automatisation contribue à transformer les informations pertinentes en actions, à se défendre contre les cyberattaques, à atténuer les risques, à renforcer la conformité et à améliorer la productivité.
branchement-et-fusion-dans-git :-le-guide-étape-par-étape
Branchement et fusion dans Git : le guide étape par étape
Dans les articles précédents, vous avez appris « Comment annuler une validation dans Git » (un tutoriel PowerShell Git) et à « Maîtriser la fusion dans Git : tutoriel sur les référentiels Git locaux et distants ». Vous pouvez...
êtes-vous-prêt-à-faire-face-à-une-attaque-contre-la-supply-chain-?-pourquoi-la-gestion-de-la-supply-chain-est-essentielle
Êtes-vous prêt à faire face à une attaque contre la supply chain ? Pourquoi la gestion de la supply chain est essentielle
Découvrez comment repérer les risques et attaques liés à la supply chain, et comment vous en prémunir à l’aide d’une stratégie appropriée de gestion des risques.