Connect with us

Leaders d’opinion

Sécuriser la chaîne d’approvisionnement logicielle avec l’IA

mm

Il n’est un secret pour personne que les logiciels font partie de notre vie quotidienne. Nous les utilisons pour gérer nos horaires, nous connecter avec nos amis et notre famille, gérer nos finances et exécuter des tâches quotidiennes pour le travail. La commodité et la vitesse qu’ils nous offrent, ils les offrent également aux cybercriminels. Surtout au cours des dernières années, il est devenu impossible de négliger l’impact des attaques informatiques, qui ont paralysé les services publics, gelé les opérations de grandes entreprises, divulgué des informations personnelles et concurrentielles hautement sensibles, et ont été utilisées pour extorquer des millions et des millions en rançon globale.

Les avantages et les défis de l’IA

L’intelligence artificielle (IA) a généré de nouvelles possibilités passionnantes pour nous dans le commerce et l’efficacité quotidienne, et elle a fait la même chose pour les cybercriminels. D’année en année, nous voyons l’ampleur et la sophistication des attaques augmenter. Avec l’émergence de technologies innovantes comme les réseaux de bord – qui permettent la prochaine phase d’évolution de choses comme les voitures autonomes et la 6G – nous générons également plus de vecteurs d’attaque pour que les acteurs menaçants les exploitent. Il est clair maintenant que la cybersécurité est non seulement essentielle pour protéger les fondements de notre vie aujourd’hui, mais également pour protéger le succès de notre avenir. La sécurité renforcée par l’IA est indispensable pour relever ce défi.

Une image miroir de ce qu’elle fait pour les attaquants, l’IA sert de multiplicateur de force pour les défenseurs. L’échelle est l’un des grands moteurs de l’entreprise, bien sûr, mais également la complexité, en particulier lorsqu’il s’agit de réseaux. L’IA peut augmenter exponentiellement la capacité d’une bonne équipe de sécurité, leur permettant de trouver, de prioriser et de remédier aux vulnérabilités du réseau qui auraient pu être perdues dans la meule avant. La précision est la clé ici : en priorisant les risques les plus dangereux grâce à l’IA, les équipes de sécurité sont en mesure de diminuer progressivement les risques de manière continue.

Au-delà des aspects plus techniques, l’IA combinée avec des étapes comme la consolidation de la sécurité génère des avantages immenses lorsqu’il s’agit de l’expérience utilisateur. Plutôt que de maîtriser une multitude d’outils distincts (et parfois assez arcans) avec une interopérabilité limitée et des portails séparés, les utilisateurs sont habilités par les outils IA à travailler dans une interface intuitive et conversationnelle. De manière cruciale, cela permet aux équipes de travailler à partir d’un panneau centralisé, offrant une fenêtre unique sur l’ensemble du réseau à partir de laquelle stratégiser et orchestrer la sécurité.

Cela crée des efficacités de flux de travail qui sont impossibles à reproduire sans consolidation et IA. Bien sûr, nous interagissons avec l’IA sous sa forme logicielle également. Ce qui signifie qu’elle n’est pas immunisée contre l’exploitation. Sécuriser l’IA – non seulement dans la sécurité, mais également dans les outils opérationnels – doit être une priorité.

En fait, les modèles d’IA eux-mêmes deviennent une cible, car les adversaires cherchent à influencer la façon dont l’IA est formée et fonctionne en empoisonnant les données et en trouvant et en exploitant les faiblesses directement à l’aide de invites. Ils peuvent utiliser la technologie de deepfake pour éroder les gardes comme les discussions vocales et vidéo. Ils déployeront l’IA générative pour créer des appâts de phishing grammaticalement parfaits pour l’ingénierie sociale. Des outils d’IA spécialisés peuvent analyser les réseaux pour trouver et exploiter les vulnérabilités à une échelle sans précédent. Il existe plusieurs étapes clés que les organisations doivent prendre pour sécuriser leur utilisation de l’IA.

Les avantages de la confiance zéro pour l’intelligence artificielle

Tout d’abord et avant tout, il est important de gouverner strictement l’accès aux services et aux données d’IA. L’accès réseau de confiance zéro (ZTNA) est une partie intégrante de la plupart des plateformes de sécurité centralisées et alimentées par l’IA, et c’est l’un des plus cruciaux. Sans une segmentation rigoureuse, les entreprises restent vulnérables à un attaquant, qui peut pénétrer par l’un des nombreux vecteurs – le plus souvent des informations d’identification compromises – puis se déplacer latéralement vers les opérations et les données les plus rentables et les plus dommageables. Avec la confiance zéro, chaque personne n’a accès qu’à ce dont elle a besoin pour exécuter son travail et rien de plus, limitant les conséquences de tout accès non autorisé. Au-delà de cela, la confiance zéro peut également identifier les comportements des utilisateurs qui sortent de leur portée habituelle, de sorte que même les situations de compromission ciblées des utilisateurs peuvent être rapidement identifiées et corrigées.

Le ZTNA doit être combiné avec d’autres mesures de sécurité spécifiques à l’IA. Sécuriser le pipeline d’IA, afin que les organisations aient une bonne compréhension des données qu’elles ingèrent, de leur provenance et de leur utilité spécifique, plutôt que d’aspirer tout ce qui est disponible, est une priorité. L’éducation des utilisateurs sera de plus en plus importante, car les outils d’IA, en particulier les outils génératifs comme ChatGPT, se diffusent chez les employés non techniques du quotidien. Établir un protocole pour les invites sécurisées est un exemple, afin que les employés ne téléchargent pas involontairement des secrets commerciaux, des informations de concurrence ou d’autres données sensibles sur les moteurs d’IA publics. Nous avons déjà vu l’impact que cela peut avoir sur les entreprises, allant jusqu’à invalider des brevets.

L’IA est plus qu’une mode passagère. Elle a les caractéristiques d’une technologie fondamentale sur laquelle l’innovation de l’avenir peut être construite. Mais pour réaliser ces gains, la sécurité devient un objectif stratégique principal, un moteur d’innovation, plutôt qu’une après-pensée. La mise en œuvre de systèmes de sécurité centralisés et alimentés par l’IA pour sécuriser l’utilisation de l’IA est la première étape vers l’avenir. En exploitant la sécurité de l’IA de cette manière, les organisations peuvent utiliser efficacement leur ensemble d’outils pour être plus efficaces et améliorer les opérations, la qualité, la croissance et le développement.

Mark Ostrowski est le responsable de l'ingénierie pour la région Est des États-Unis chez Check Point Software. Mark a plus de 20 ans d'expérience dans la sécurité informatique et a aidé à concevoir et à soutenir certains des plus grands environnements de sécurité du pays. En tant qu'évangéliste chez Check Point Software, Mark fournit un leadership de pensée pour l'industrie de la sécurité informatique, décrivant le paysage actuel des menaces et aidant les organisations à comprendre comment elles peuvent atténuer et gérer proactivement les risques dans notre monde de transformation numérique. Mark détient un diplôme de la faculté d'ingénierie de l'UMass Dartmouth.