Suivez nous sur

Sécuriser la chaîne d'approvisionnement des logiciels grâce à l'IA

Des leaders d'opinion

Sécuriser la chaîne d'approvisionnement des logiciels grâce à l'IA

mm

Ce n'est un secret pour personne : les logiciels font partie de notre quotidien. Nous les utilisons pour gĂ©rer nos agendas, communiquer avec nos proches, gĂ©rer nos finances et exĂ©cuter nos tâches quotidiennes. Leur commoditĂ© et leur rapiditĂ© sont Ă©galement offertes aux cybercriminels. Ces dernières annĂ©es, l'impact des cyberattaques est devenu incontournable : elles ont paralysĂ© des services publics, gelĂ© les activitĂ©s de grandes entreprises, divulguĂ© des informations personnelles et concurrentielles hautement sensibles et servi Ă  soutirer des millions de dollars de rançon.

Les avantages et les défis de l'IA

L'intelligence artificielle (IA) a généré de nouvelles possibilités passionnantes pour nous dans le commerce et l'efficacité quotidienne, et elle a fait le même chose pour les cybercriminelsAnnée après année, nous constatons une augmentation de l'ampleur et de la sophistication des attaques. Avec l'essor de technologies innovantes comme les réseaux périphériques, qui permettent la prochaine phase d'évolution de technologies comme les voitures autonomes et la 6G, nous générons également davantage de vecteurs d'attaque exploitables par les acteurs malveillants. Il est désormais clair que la cybersécurité L'intelligence artificielle est essentielle non seulement pour protéger les fondements de notre vie aujourd'hui, mais aussi pour assurer notre réussite future. La sécurité basée sur l'IA est indispensable pour relever ce défi.

Ă€ l'image de ce qu'elle fait aux attaquants, l'IA dĂ©multiplie la puissance des dĂ©fenseurs. L'Ă©volutivitĂ© est bien sĂ»r l'un des principaux moteurs de l'activitĂ©, mais la complexitĂ© l'est aussi, notamment en matière de rĂ©seaux. L'IA peut accroĂ®tre de manière exponentielle les capacitĂ©s d'une Ă©quipe de sĂ©curitĂ© performante, lui permettant d'identifier, de prioriser et de corriger les vulnĂ©rabilitĂ©s rĂ©seau auparavant perdues dans la nature. La prĂ©cision est ici essentielle : en priorisant les risques les plus dangereux grâce Ă  l'IA, les Ă©quipes de sĂ©curitĂ© sont en mesure de rĂ©duire progressivement les risques.

Au-delà des aspects plus techniques, l'IA, combinée à des mesures telles que la consolidation de la sécurité, offre d'immenses avantages en termes d'expérience utilisateur. Plutôt que de maîtriser une multitude d'outils distincts (et parfois assez obscurs) avec une interopérabilité limitée et des portails distincts, les utilisateurs bénéficient des outils d'IA pour travailler dans une interface intuitive et conversationnelle. Surtout, cela permet aux équipes de travailler depuis une interface centralisée, offrant une vue unique sur l'ensemble du réseau, d'où élaborer des stratégies et orchestrer la sécurité.

Cela crée des gains d'efficacité des flux de travail impossibles à reproduire sans consolidation et IA. Bien sûr, nous interagissons également avec l'IA sous sa forme logicielle. Elle n'est donc pas à l'abri d'une exploitation. La sécurisation de l'IA, non seulement en termes de sécurité, mais aussi au niveau des outils opérationnels, doit être une priorité.

En fait, les modèles d’IA eux-mêmes deviennent une cible, car les adversaires cherchent à influencer la manière dont l’IA est formée et fonctionne. données sur les empoisonnements et identifier et exploiter les faiblesses directement grâce à des invites. Ils peuvent utiliser technologie deepfake Pour éroder les protections comme les conversations vocales et vidéo. Elles déploient l'IA générative pour créer des leurres d'hameçonnage grammaticalement parfaits pour l'ingénierie sociale. Des outils d'IA spécialisés peuvent analyser les réseaux pour trouver et exploiter les vulnérabilités à une échelle sans précédent. Les organisations doivent suivre plusieurs étapes clés pour sécuriser leur utilisation de l'IA.

Les avantages du Zero Trust pour l'intelligence artificielle

Avant tout, il est important de réglementer strictement l’accès aux services et aux données de l’IA. Accès réseau zéro confiance (ZTNA) fait partie intégrante de la plupart des plateformes de sécurité centralisées basées sur l'IA, et constitue l'une des plus cruciales. Sans segmentation rigoureuse, les entreprises restent vulnérables aux attaquants, qui peuvent s'infiltrer par divers vecteurs – le plus souvent par des identifiants compromis – et se déplacer latéralement vers les opérations et les données les plus rentables et les plus dommageables. Avec le Zero Trust, chaque utilisateur se voit accorder uniquement l'accès nécessaire à son activité, limitant ainsi les conséquences d'un accès non autorisé. De plus, le Zero Trust permet d'identifier les comportements des utilisateurs qui sortent de son champ d'action habituel, permettant ainsi d'identifier et de corriger rapidement les situations de compromission les plus ciblées.

Le ZTNA doit également être associé à d'autres mesures de protection spécifiques à l'IA. Sécuriser le pipeline d'IA, afin que les organisations comprennent bien les données qu'elles ingèrent, leur provenance et leur utilité spécifique, plutôt que de les accaparer, est une priorité. La formation des utilisateurs deviendra également de plus en plus importante, à mesure que les outils d'IA, notamment les outils génératifs comme ChatGPT, se généralisent aux employés non techniques. L'établissement d'un protocole de sécurité des invites en est un exemple, afin que les employés ne soient pas dérangés. télécharger sans le vouloir Des secrets commerciaux, des renseignements concurrentiels ou d'autres données sensibles sont transmis aux moteurs d'IA publics. Nous avons déjà constaté l'impact que cela peut avoir sur les entreprises, allant jusqu'à invalider des brevets.

L'IA est plus qu'une mode passagère. Elle possède les caractéristiques d'une technologie fondamentale sur laquelle l'innovation du futur peut s'appuyer. Mais pour concrétiser ces gains, la sécurité devient un enjeu crucial. objectif stratégique principal, un moteur d'innovation, plutôt qu'une réflexion secondaire. La mise en œuvre de systèmes de sécurité centralisés, basés sur l'IA, pour sécuriser son utilisation constitue un premier pas vers l'avenir. En exploitant ainsi la sécurité de l'IA, les organisations peuvent exploiter efficacement l'ensemble de leurs outils pour gagner en efficacité et optimiser leurs opérations, leur qualité, leur croissance et leur développement.

Mark Ostrowski est le responsable de l'ingénierie pour la région Est des États-Unis chez Logiciel Check PointMark possède plus de 20 ans d'expérience en sécurité informatique et a contribué à la conception et au support de certains des plus grands environnements de sécurité du pays. En tant que conseiller chez Check Point Software, Mark propose un leadership éclairé au secteur de la sécurité informatique, décrivant le paysage actuel des menaces et aidant les organisations à comprendre comment atténuer et gérer proactivement les risques dans notre monde de transformation numérique. Mark est titulaire d'un diplôme d'ingénieur de l'Université du Massachusetts à Dartmouth.