Les données sont le carburant des entreprises. Sans elles, l’activité est au point mort. Toutes les entreprises doivent donc renforcer leur protection en déployant des solutions logicielles dont certaines intègrent des briques d’Intelligence artificielle.

Il ne se passe pas une semaine sans que les médias ou les réseaux sociaux relatent une fuite de données. En intégrant de plus en plus d’éléments internes (bases de données, croissance par acquisition ou développement…) ou externes (cloud, prestataires…), les entreprises s’exposent de plus en plus aux risques numériques. Leur Système d’information (SI) repose de plus en plus sur une architecture hybride et hétérogène. Difficile dans ces conditions d’avoir une vue globale, et surtout exhaustive, de toutes ses données.

Des règles de base doivent être appliquées (mais c’est hélas, rarement le cas puisque les cyberattaques se multiplient) :

  • Utiliser des mots de passe « forts » et uniques (un mot de passe par application ou site) ;Mettre à jour tous les logiciels et systèmes d’exploitation ;
  • Renforcer le contrôle des identités et des accès afin de limiter les risques de fuite de données. Par exemple, un ingénieur commercial ne doit pas être autorisé à accéder à des données financières ;
  • Sensibiliser tous les salariés, y compris la Direction, aux menaces numériques. Rappelons que la pièce jointe malveillante reste encore aujourd’hui un grand classique pour infiltrer un SI, récupérer des identifiants ou entamer une attaque ciblée.

Le déploiement de solutions logicielles comme les antivirus, les pare-feux et des systèmes de détection des tentatives d’intrusion est également indispensable. Mais la complexité des Systèmes d’information et l’augmentation des volumes de données produites en interne, par des objets connectés ou récupérés auprès de réseaux sociaux rendent très difficile cette mission essentielle : assurer la résilience de son activité en sécurisant ses données.

IA et proofs of value : la sécurité souvent négligée

La multiplication des attaques informatiques met la pression sur l’équipe dédiée à la cybersécurité ou la DSI. Heureusement, l’Intelligence artificielle commence maintenant à être déployée pour renforcer la surveillance des messageries et du réseau en général. Son principal objectif est de repérer des éléments annonciateurs d’une attaque ciblée ou confirmant une attaque de phishing.

Les solutions de sécurité reposant en partie sur l’IA intègrent du Machine Learning, une classe d’algorithmes construits selon un modèle mathématique. Alimenté par des données historiques, il va permettre par exemple d’analyser les emails qui seront considérés comme spam dans votre boite mail. Il pourra ainsi distinguer ceux qui sont réellement importants et « inoffensifs » de ceux qui sont des « indésirables ».

Un tel logiciel de détection d’anomalies peut ainsi aider à identifier si l’expéditeur, le destinataire, le corps ou les pièces jointes du courriel sont des menaces.

L’IA commence aussi à être intégrée à des antivirus. Trop de signatures virales (et de variantes) à gérer, des attaques sophistiquées, une gestion des mises à jour inadaptée… C’est aujourd’hui une évidence, ces logiciels ne suffisent plus pour assurer la sécurité d’un poste de travail. Là aussi, l’IA pourrait s’avérer utile pour améliorer l’étude d’un logiciel ou d’un document envoyé par email ou partagé dans une instance SharePoint.

Mais comme pour repérer les tendances d’un marché ou analyser sa situation financière, la qualité des données a une importance capitale. Si les données utilisées sont biaisées, l’Intelligence artificielle ne disposera que d’une vision partielle de la situation.

L’IA complète la panoplie des logiciels de sécurité. Mais le plus important reste la volonté de la direction de mettre en place une réelle politique de sécurité.

Très souvent, un projet d’intégration de l’IA commence (ou devrait commencer) par démontrer la valeur qu’elle peut apporter aux différents métiers de l’entreprise. Ces proofs of value (POV) se déroulent souvent sur des cas d’usage précis basés sur les données existantes de l’entreprise.

Mais la sécurité reste rarement intégrée dans ces phases d’expérimentation. C’est une erreur qui peut couter très cher : perte de données confidentielles, réputation, amende de la CNIL (en référence au RGPD)…