Explorer le potentiel de l’IA pour réinventer les stratégies et les défis de la cybersécurité

Par Joyce Rodriguez

L’utilisation de l’intelligence artificielle (IA) à travers diverses technologies s’est avérée être une aubaine et un fléau pour le monde de la cybersécurité à bien des égards. Au niveau individuel, nous constatons l’utilisation de l’IA pour tromper, voler ou escroquer des personnes en générant de fausses données. Dans les entreprises, nous constatons une augmentation de l’utilisation abusive des technologies d’IA pour mener des cyberattaques sophistiquées via l’ingénierie sociale, en lançant des attaques DOS (Denial of Service) à grande échelle ou en créant des logiciels malveillants autogérés qui peuvent échapper à la détection. Ces techniques d’attaque malveillantes, parmi plusieurs autres, commencent à coûter cher aux entreprises. Sur la scène mondiale, nous constatons l’utilisation de technologies avancées dans la guerre moderne pour lutter contre des problèmes géopolitiques.

Si les technologies basées sur l’IA sont devenues une source de préoccupation, elles peuvent, si elles sont correctement utilisées, contribuer à lutter contre la cybercriminalité. Il existe trois domaines dans lesquels l’utilisation de l’IA nécessite une intégration plus approfondie pour améliorer nos stratégies globales de cybersécurité.

  1. Outils améliorés par l’IA pour la cybersécurité : Aujourd’hui, l’IA peut être intégrée dans presque tous les produits de sécurité, comme les pare-feu, le filtrage de contenu, les systèmes de prévention/détection d’intrusion, les technologies de tromperie, les outils de protection des points finaux, le SIEM, le DLP, etc., la liste est longue. Les branches de l’IA comme l’apprentissage automatique (ML), l’apprentissage profond (DL) et le traitement du langage naturel (NLP) au sein de ces produits ont amélioré considérablement le nombre de cas d’utilisation, les types de réponses intégrées à la détection d’anomalies et la précision de la détection. . Trouver des anomalies rares qui pourraient également constituer une vulnérabilité Zero Day, analyser des modèles comportementaux complexes pour détecter le moindre risque ou développer une intelligence prédictive grâce à la suppression de données sont quelques-unes des utilisations qui ont évolué plus récemment. De nouveaux progrès dans ce domaine nécessitent des investissements appropriés dans la recherche et les tests pour maximiser les avantages de l’amélioration des outils grâce à l’IA.
  2. Automatisation basée sur l’IA pour la sécurité et la conformité réglementaire : Bien que l’IA soit utilisée pour travailler dans l’inconnu et identifier de nouvelles menaces, vulnérabilités ou comportements, au fil du temps, les stratégies d’atténuation de ces risques deviennent connues et disposent d’une solution de routine. Les outils d’automatisation basés sur l’IA ou intégrés dans les outils d’automatisation existants peuvent aider à exécuter ces réponses d’atténuation sans ou avec peu d’intervention humaine. L’utilisation de l’automatisation basée sur l’IA dans des outils spécifiques tels que Security Orchestration, Automation and Response (SOAR) automatise déjà les réponses aux menaces qui impliquent un tri peu qualifié. Outre les systèmes SOAR, les plates-formes Robotic Process Automation (RPA) peuvent désormais aider à automatiser les processus de conformité et les tâches opérationnelles informatiques qui contribuent à la sécurité préventive. Les logiciels d’automatisation basés sur l’IA sont désormais plus faciles à utiliser via des plates-formes low-code/no-code et s’avèrent améliorer l’efficacité des équipes informatiques et cybernétiques dans la gestion des exigences croissantes de sécurité et de conformité réglementaire des entreprises.
  3. Cas d’utilisation de la sécurité basés sur l’IA intégrés dans des logiciels d’entreprise ou des systèmes d’infrastructure d’entreprise: Nous constatons l’utilisation de composants d’IA tels que le ML, le DL, le NLP, la reconnaissance vocale et le traitement d’images dans les applications métiers. De même, nous constatons également que l’IA est intégrée aux infrastructures informatiques telles que le SD-WAN, l’Edge Computing, etc. Beaucoup de ces solutions s’éloignent de l’architecture d’entreprise classique et ne bénéficieront donc pas des approches de sécurité traditionnelles. La clé pour sécuriser les nouvelles technologies est d’identifier les cas d’utilisation abusifs potentiels et d’intégrer des capacités de protection natives dans les solutions.

Les organisations qui évaluent leurs stratégies de sécurité pour atténuer le paysage des menaces actuelles et émergentes doivent envisager un équilibre dans leurs investissements dans les trois catégories ci-dessus afin d’atteindre une posture de sécurité plus globale et à l’épreuve du temps. L’un des premiers défis auxquels les entreprises sont confrontées ici est de réaliser l’investissement initial, car le coût de mise en œuvre de ces technologies semblerait élevé jusqu’à ce que vous commenciez à en voir les retours. L’autre grand défi auquel nous devrons faire face en tant que communauté de sécurité est le manque de compétences dans ce domaine.

L’auteur est associé, conseil en risques, Deloitte Inde

Suivez-nous surTwitter,Facebook,LinkedIn

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite