Les risques de cybersécurité de Deepseek : Commentaire de Darren Guccione, CEO et co-fondateur de Keeper Security
janvier 2025 par Darren Guccione, CEO et co-fondateur de Keeper Security
L’utilisation de plateformes d’IA telles que DeepSeek peut sembler être un pas en avant, mais les organisations doivent soigneusement considérer les risques - en particulier lorsque ces plateformes opèrent dans des environnements réglementaires où l’accès aux données et la surveillance sont moins transparents. La saisie d’informations sensibles de l’entreprise dans ces systèmes pourrait exposer des données critiques à une surveillance contrôlée par l’État ou à une utilisation abusive, créant ainsi un cheval de Troie au sein d’une organisation et de l’ensemble de ses employés. Cela a également d’importantes implications en matière de sécurité BYOD (Bring Your Own Device) et au niveau des utilisateurs, puisque les employés peuvent télécharger cette application sur leur appareil personnel, qui peut ensuite être utilisé pour effectuer des transactions sur le site web, les applications et les systèmes de l’organisation. Ce risque pourrait avoir un impact exponentiel sur la confidentialité et la sécurité des données s’il n’est pas correctement géré.
Une approche proactive est essentielle. Les organisations doivent établir des politiques strictes de classification des données pour s’assurer que les informations sensibles ne sont pas partagées avec des plateformes non fiables. L’utilisation de solutions telles que la gestion des accès privilégiés (PAM) peut ajouter une couche supplémentaire de sécurité, en offrant des contrôles d’accès granulaires et une surveillance complète de l’activité privilégiée, garantissant la conformité avec des réglementations telles que les sanctions ou les contrôles à l’exportation. La PAM permet également de réagir rapidement aux incidents de sécurité en autorisant la révocation ou la modification immédiate des identifiants d’accès si nécessaire.
Il est également essentiel d’avoir une visibilité sur la conformité d’un fournisseur. S’assurer que les fournisseurs adhèrent à des certifications de sécurité reconnues, telles que SOC 2 Type 2 et ISO 27001, démontre leur engagement en faveur de pratiques de sécurité robustes et de la conformité aux réglementations. Ces certifications garantissent que les fournisseurs respectent des normes de sécurité élevées, y compris en ce qui concerne les réglementations internationales.
La promotion d’un lieu de travail informé et vigilant peut réduire les risques de manière significative. En sensibilisant les employés aux risques cachés des plateformes étrangères et en mettant l’accent sur les meilleures pratiques en matière de cybersécurité, les organisations peuvent naviguer en toute sécurité dans le paysage évolutif de l’IA.