Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

IA & cybersécurité : le combo gagnant face aux attaques modernes ?

février 2024 par Shambhulingayya Aralelemath, Associate Vice President and Global Delivery Head, Cyber Security, Infosys

Les risques cybers s’élargissent avec la transformation numérique et les mesures de sécurité peinent à suivre. Les hackers investissent dans des technologies d’IA et d’automatisation et mettent en évidence l’obsolescence des outils traditionnels de sécurité face aux cyberattaques sophistiquées. L’exploitation de l’intelligence artificielle (IA), du machine learning (ML) et de l’analyse avancée devient cruciale afin de, détecter et de répondre aux menaces tout en permettant aux experts de renforcer plus efficacement l’entreprise face aux attaques modernes.

Selon une récente étude sectorielle, Cost of a Data Breach Report 2023 , les entreprises qui ont adopté l’IA et l’automatisation pour renforcer leurs systèmes de sécurité sont en mesure d’identifier et de contenir les violations de données plus rapidement (108 jours plus rapidement) que les entreprises qui n’utilisent pas l’IA.

L’IA au service de la cybersécurité

L’exploitation de l’IA peut aider les entreprises à recueillir des mesures en temps réel sur le profil de risque global, y compris une vue de l’impact des vulnérabilités critiques, de la posture de sécurité, de la conformité aux normes réglementaires, du paysage global des menaces, et plus encore. L’impact du risque cyber est désormais au cœur des discussions au sein du conseil d’administration. La démocratisation des mesures de ces risques facilite leur quantification dans l’entreprise.

L’adoption de technologies d’IA, de ML et de visualisation sur des ensembles de données provenant du framework ATT&CK MITRE (une base de connaissances sur les tactiques et les techniques des adversaires, basée sur des observations réelle - https://attack.mitre.org/) et des outils SOAR (Security, Orchestration, Automation, and Response), SIEM (Security information and event management) permet aux analystes de filtrer efficacement le bruit des alertes, de comprendre la stratégie des instigateurs de l’attaque et d’adapter au mieux les défenses.

Les analystes pourront ainsi prendre de meilleures décisions, en réduisant le taux de faux positifs et le temps de réponse global aux incidents critiques. Par conséquent, l’intégration des technologies d’IA dans ces différents flux de travail liés à la protection et la réponse aux menaces permet de réduire la fatigue liée aux alertes.

L’importance de l’expertise humaine et des technologies

L’IA et l’analyse avancée peuvent aider les analystes à effectuer des actions de sécurité avancées sans recourir à des compétences spécialisées. Cela permet ainsi de rendre plus accessibles les postes en cybersécurité, par exemple pour les analystes SOC (Security Operation Center), les employés ayant un niveau de compétences standard, une compréhension des outils de cybersécurité et des paysages de menaces seront en mesure d’exploiter les technologies de l’IA pour mettre en place des actions de sécurité complexes.

Les entreprises peuvent tirer parti d’une meilleure protection et d’un meilleur retour sur investissement de leurs outils de cybersécurité grâce à l’intégration technologique et à l’automatisation des flux de travail pour atteindre les résultats souhaités, qu’il s’agisse de mieux réagir aux incidents, trier des alertes, gérer des menaces ou encore garantir la conformité légale.

Ecarter la menace des bots grâce au potentiel de l’IA

Le trafic de bots a beaucoup augmenté ces derniers temps avec l’avènement de l’IA. Ces bots sont notamment utilisés pour orchestrer des fraudes par le biais d’une prise de contrôle de compte (ATO), d’une compromission des identifiants, d’attaques par ingénierie sociale. L’utilisation de l’IA et du ML facilite l’ingestion et l’analyse du comportement des bots à partir de sources multiples. Cette analyse comportementale du trafic contribue à l’identification des actions malveillantes générées par les bots dans un environnement où les menaces sont en constante évolution.

L’IA peut améliorer les méthodes d’authentification des utilisateurs, refusant ainsi l’accès non autorisé aux systèmes ou aux données. L’authentification biométrique, telle que la reconnaissance faciale ou la numérisation des empreintes digitales, peut être renforcée par l’IA pour la rendre plus précise et sécurisée.

Conformité et sécurisation à grande échelle

Les bases de code, telles que les flux de travail DevSecOps, peuvent être vérifiées et mises aux normes réglementaires et ainsi automatiser la génération de rapports de conformité. Grâce à l’IA, il est possible d’accélérer l’analyse du code pour identifier les vulnérabilités et les correctifs ainsi que la gestion de l’exposition.

La division du réseau en segments de différents niveaux de sécurité peut limiter la marge de manœuvre des cyberattaquants dans le cas où une partie du réseau est compromise. La segmentation alimentée par l’IA peut être très efficace lorsqu’il s’agit de traiter un grand nombre de réseaux, d’appareils et d’utilisateurs et d’appliquer des politiques de sécurité à grande échelle.

L’utilisation de l’IA peut donc renforcer le niveau global de cybersécurité d’une entreprise. Toutefois les entreprises doivent adopter des politiques et des processus pour une utilisation responsable de l’IA. Elle se doivent de disposer de garde-fous pour se protéger contre les risques intrinsèques aux solutions augmentées par l’IA : la fuite d’informations sensibles, la propriété intellectuelle pour l’entraînement des modèles d’IA, l’empoisonnement des modèles d’IA par l’introduction de codes malveillants ou encore la conformité avec les normes juridiques.

Les attaques extérieures contre les modèles d’IA peuvent manipuler leur comportement, ce qui peut entraîner des vulnérabilités en matière de sécurité. La sécurisation des systèmes d’IA nécessite donc une approche holistique tenant compte à la fois des mesures de cybersécurité traditionnelles et des mesures de protection spécifiques à l’IA.


Voir les articles précédents

    

Voir les articles suivants