Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Comment la maîtrise de la résilience des données protège les entreprises des menaces liées à l’IA

janvier 2025 par Dave Russell, Senior Vice President of Enterprise Strategy and acting CTO, Veeam

Les entreprises sont exposées à des attaques de plus en plus sophistiquées, sous l’influence de l’essor de l’intelligence artificielle (IA) qui a refaçonné le paysage de la cybersécurité. L’IA participe à complexifier la détection des tactiques d’ingénierie sociale toujours plus sophistiquées, grâce à ses capacités à reconnaître des schémas répétitifs au sein de multiples sources de données et à générer des contenus frauduleux extrêmement crédibles, également appelés « deep fakes ». Les acteurs malveillants s’appuient sur les outils automatisés alimentés par l’IA pour lancer des attaques à grande échelle à une vitesse jusqu’ici inégalée.

Les entreprises doivent rapidement mettre en place des stratégies de protection contre ces menaces en perpétuelle évolution, afin que la reprise d’activité en cas d’attaque ne soit plus option mais bien un réflexe indispensable.

Maintenir une cyberhygiène élémentaire reste un élément clé
Si la complexité de l’IA peut effrayer certains, l’approche qui consiste à se défendre contre les menaces liées à l’IA est similaire aux stratégies de protection contre n’importe quel type de cybermenace. Des bonnes pratiques de cyberhygiène, notamment l’authentification multifactorielle (MFA), la formation des équipes à la reconnaissance du phishing et la gestion des correctifs, demeurent des éléments essentiels pour se protéger contre les menaces liées à l’IA. Même si minimiser l’ensemble des risques cyber représente un véritable défi, voire un obstacle insurmontable pour les entreprises, il est important de ne pas adopter une approche du « tout ou rien ». Les bonnes pratiques cyber les plus élémentaires peuvent largement contribuer à atténuer le risque et l’impact d’une attaque.

L’IA pour mieux se protéger
L’IA, de plus en plus utilisée par les entreprises, peut être très utile pour la détection et la visibilité des menaces.

Avec les algorithmes qui s’appuient sur l’IA, qui analysent le trafic au sein d’un réseau et détectent les comportements inhabituels, facilitent aussi la détection des activités malveillantes et permettent de prendre des mesures préventives rapidement. L’IA permet également d’améliorer la gestion des correctifs en repérant les vulnérabilités qui présentent un degré de risque élevé et en priorisant la remédiation. De plus, les analyses dotées d’IA permettent d’obtenir des informations précieuses sur les menaces émergentes et d’inciter les entreprises à renforcer certains pans de leur posture sécuritaire en faisant preuve de proactivité.

À mesure que les technologies d’IA progressent et deviennent plus accessible, il faut s’attendre à un glissement vers de larges modèles de langages (LLM) privés. Les LLM privés permettent de contrôler les inputs et les outputs d’IA, de garantir que les informations sensibles sont conservées au sein du réseau d’entreprise, que les outputs intègrent le jargon technique approprié et que les modèles se conforment aux réglementations locales. Les algorithmes permettent également de repérer plus précisément les anomalies en fonction du paysage des données unique de l’entreprise lorsque le LLM est conçu sur mesure.

Le rôle central annoncé de la résilience des données dans le paysage de l’IA
Une stratégie de sauvegarde et de reprise d’activité qui puisse garantir la résilience des données est indispensable aux entreprises pour faire face à l’évolution rapide des menaces qui garantit la résilience des données. En effet, ces dernières s’appuient sur la résilience pour maintenir un contrôle absolu face à des données manipulées ou endommagées par l’IA : cela représente pour elles un véritable filet de sécurité et une protection contre les ralentissements ou les arrêts prolongés de leur activité des suites d’une attaque.

Il est néanmoins inquiétant de constater que les acteurs malveillants s’attaquent presque toujours aux référentiels de sauvegarde. Cela implique que les sauvegardes doivent non seulement être effectuées, mais également résister aux attaques. C’est pourquoi il est vivement conseillé de mettre en application la règle du 3-2-1-1-0, qui recommande de conserver au moins trois copies de ses données sur deux supports différents, avec au moins une copie hors site et une copie hors ligne, isolée ou immuable. Les sauvegardes doivent également faire l’objet de vérifications sans erreur, ce qui signifie qu’elles doivent être accessibles et qu’il est possible de les restaurer de manière fiable.

Les entreprises devraient aussi considérer d’autres stratégies pour limiter la prolifération des activités malveillantes et minimiser l’impact des attaques. Le mouvement latéral – qui désigne le fait d’accéder à d’autres pans du réseau après une intrusion initiale – est une technique d’attaque répandue qui peut être accélérée à l’aide de l’IA. Des politiques de segmentation des données divisant les réseaux en segments isolés permettent de limiter ce type de mouvements, en réduisant ainsi la surface d’exposition et l’impact des attaques.

Le paysage de la cybersécurité va continuer d’être influencé directement par l’IA. La question aujourd’hui n’est plus de savoir si une cyberattaque va se produire, ni même quand elle va se produire, mais plutôt de savoir à quelle fréquence elle se produira. Face à ce constat, les entreprises n’ont plus qu’à tout faire pour renforcer leurs stratégies de prévention et mettre toutes les chances de leur côté pour récupérer rapidement après une attaque. De bonnes pratiques cyber, une bonne stratégie de sauvegarde et de reprise d’activité et des outils dotés de l’IA sont autant d’éléments qui gagent d’un degré suffisant de cyberrésilience et de protection contre les menaces liées à l’IA.


Voir les articles précédents

    

Voir les articles suivants