Partner Post Publireportage de Swiss Expert Group

Vers une défense proactive: ­l’intelligence artificielle au service de la cybersécurité

par David Routin, SOC manager, e-Xpert Solutions SA

Dans un paysage numérique en constante évolution, les menaces cyber représentent un défi majeur pour les entreprises du monde entier. Dans cette interview avec David Routin, SOC manager chez e-Xpert Solutions SA, membre de Swiss Expert Group SA, nous explorons le rôle de l’IA dans la lutte contre ces menaces et son impact sur les stratégies de défense des organisations.

(source: James Tehw Fotolia)
(source: James Tehw Fotolia)

David, pourriez-vous décrire le paysage actuel des menaces cyber auxquelles les entreprises font face, et comment l’IA peut jouer un rôle dans leur atténuation de manière efficace?

Les menaces cyber pour les entreprises sont en perpétuelle évolution, caractérisé par l’adoption croissante de l’IA par les attaquants. En 2024, cette tendance s’est accentuée avec un changement significatif dans les tactiques des cybercriminels, qui exploitent de manière plus sophistiquée l’IA pour préparer et exécuter leurs attaques. Nous avons observé une augmentation marquée des attaques de phishing utilisant des profils basés sur l’IA, ainsi que l’utilisation croissante de Deep Fake vidéo pour des escroqueries avancées. Les cybercriminels ont également développé des charges malveillantes plus élaborées et sont capables de traiter des volumes de données massifs avec une efficacité accrue, même dans des langues étrangères, comme dans la récente fuite de données I-Soon. Face à ces menaces, l’IA joue un rôle intéressant en permettant l’analyse rapide et précise de vastes ensembles de données pour détecter les comportements malveillants et prévenir les attaques avant qu‘elles ne causent des dommages. Les fournisseurs de solutions de sécurité investissent massivement dans le développement de ces technologies pour améliorer leurs réponses aux menaces, notamment en matière de détection de code malveillant dans les technologies Endpoints (EDR/XDR) et de détection de phishing au niveau des plateformes de traitement des e-mails. Cette course à l’innovation reflète l’urgence croissante de mettre en place des défenses cyber robustes et adaptatives pour faire face à l’évolution constante du paysage des menaces.

Quelles applications spécifiques de l’IA sont les plus prometteuses en cybersécurité selon vous?

L’IA est utilisée avec succès pour détecter les tentatives de phishing, analyser les vulnérabilités et identifier les indicateurs de compromission. Ces avancées technologiques contribuent à la détection proactive des menaces, permettant une anticipation et une réduction des surfaces d’attaques, réduisant ainsi le risque d’incidents réels. En ce qui concerne la réponse aux incidents, l’IA accélère les investigations en fournissant des analyses préliminaires, notamment sur les technologies Endpoints. Cependant, des améliorations sont attendues, notamment dans les technologies Endpoints EDR/XDR et les systèmes de détection d’intrusion réseau (NIDS), où le taux de faux positifs générés par les moteurs d’IA reste encore trop élevé pour être pleinement satisfaisant. Malgré quelques projets de recherche universitaires, il subsiste une marge de progression dans le domaine de l‘analyse forensique post-mortem. En somme, bien que les progrès de l’IA dans la cybersécurité soient prometteurs, il reste des défis à relever pour une gestion globale des risques encore plus efficace.

Quels défis rencontrent les organisations dans la mise en œuvre de solutions de cybersécurité basées sur l’IA et comment peuvent-elles les adresser efficacement?

Il est crucial de reconnaître que l’IA n’est pas une solution miraculeuse et qu’elle nécessite une expertise approfondie pour être efficace. Un des principaux défis réside dans la qualité des données utilisées pour entraîner les modèles d’IA. Il est impératif d’utiliser des ensembles de données représentatifs et diversifiés pour garantir des performances optimales. Parallèlement, la confidentialité et la sécurité des données doivent être prioritaires lors de la collecte et du traitement pour éviter les fuites d’informations sensibles. Maintenir les modèles d’IA à jour et les évaluer régulièrement est essentiel pour assurer leur efficacité à long terme. Pour relever ces défis, les organisations doivent adopter des pratiques telles que la validation et le nettoyage régulier des données, l’utilisation de technologies de prévention des pertes de données (DLP) pour garantir la confidentialité, ainsi que des méthodologies d’évaluation continues, telles que des exercices de type Purple Teaming, pour assurer des performances optimales dans le temps.

Comment l’IA automatise-t-elle la détection et la réponse aux menaces, et quels en sont les avantages?

L’IA joue un rôle crucial dans l’automatisation des processus de détection et de réponse aux menaces en analysant de vastes quantités de données en temps réel. Cette capacité permet une détection proactive et rapide des menaces potentielles, renforçant ainsi la sécurité des systèmes informatiques. Par exemple, les algorithmes d’IA peuvent scruter le trafic réseau ou les journaux d’événements pour repérer des comportements anormaux, déclenchant des alertes instantanées pour signaler les incidents suspects. En automatisant ces processus, les équipes de sécurité peuvent se libérer des tâches répétitives et se concentrer sur des activités à plus haute valeur ajoutée, augmentant ainsi l’efficacité opérationnelle globale. Cette automatisation de la détection s’appuie principalement sur des techniques d’apprentissage automatique pour analyser les données en temps réel. Ces techniques permettent de repérer des anomalies d’authentification, des volumes inhabituels de trafic réseau pouvant indiquer des tentatives d’exfiltration de données, ou encore des mouvements latéraux suspects dans les systèmes. Cependant, il convient de noter que parfois, une approche dynamique basée sur des techniques statistiques peut être tout aussi efficace, voire plus précise, que l’IA. Le terme «IA» est parfois employé de manière simplifiée pour désigner toute forme d’automatisation avancée des processus de sécurité informatique.

Pouvez-vous fournir des exemples de scénarios réels où l’IA a réussi à contrecarrer des cyberattaques?

L’IA a contribué à prévenir certaines attaques et à réduire leur impact sur les organisations. Par exemple, dans le cas d’une tentative de phishing sophistiquée, les filtres anti-spam basés sur l’IA peuvent identifier et bloquer les e-mails malveillants avant qu‘ils n’atteignent les boîtes de réception des utilisateurs, réduisant ainsi le risque de compromission. Cependant, il convient de noter que parler de contrecarrer une cyberattaque peut être considéré comme un abus de langage. En effet, au quotidien, les équipes de sécurité informatique utilisent une gamme d’outils, de solutions de sécurité, d’ingénierie et de renseignement pour détecter et bloquer les ­cyberattaques. Ces éléments s’appuient parfois sur des technologies d’IA, agissant en tant qu’allié de l’humain pour renforcer la sécurité des systèmes ­informatiques.

Quels sont les éléments à prendre en compte par les organisations lors du choix et de la mise en œuvre de solutions de cybersécurité basées sur l’IA?

Plusieurs facteurs cruciaux doivent être pris en compte pour assurer le succès et la conformité de solutions basées sur l’IA. Tout d‘abord, il est essentiel d’évaluer la compatibilité de la solution avec l’infrastructure existante de l’organisation, garantissant une intégration transparente sans perturbation des opérations. Ensuite, la conformité réglementaire est une priorité, surtout dans des secteurs comme la santé ou les services financiers, où les solutions doivent respecter les normes en matière de protection des données et de confidentialité. Enfin, il est impératif de fournir une formation et un soutien adéquats aux équipes de sécurité pour assurer une utilisation efficace des technologies basées sur l’IA, comblant ainsi les lacunes potentielles et maximisant le potentiel de protection contre les attaques avancées, notamment celles exploitant des outils d’IA ­accessibles au grand public.

Plus d'informations: Swiss Expert Group
Solution de cybersécurité: e-Xpert solutions

bild 1
David Routin, SOC manager, e-Xpert Solutions SA

 

logo
Swiss Expert Group
(e-Xpert Solutions SA)
109 chemin du Pont-Du-Centenaire
CH-1228 Plan-les-Ouates
contact@swissexpertgroup.com
www.swissexpertgroup.com

 

Webcode
cTSUnY6f