Découvrez dans ce guide comment les CISO peuvent adopter l'intelligence artificielle générative (IAG) en 2024 et préparer leurs entreprises pour une nouvelle ère de protection contre les cybermenaces.
Trouvez les réponses dans notre guide exclusif avec le témoignage de SFR Business et d'autres organisations publiques et privées.
Sophie Troistorff
Directrice générale
Elastic France
En quoi voyez-vous le plus l’IAG changer le quotidien des CISO à court terme ?
" L’utilisation de l’IA s’inscrit dans la dynamique généralisée de professionnalisation des attaquants et de croissance des risques cybers. En face, du côté des entreprises, nous assistons à une complexification des systèmes et à une pénurie de compétences disponibles : l’asymétrie se creuse (...)"
Jean-Baptiste Fouad
Responsable sécurité des systèmes d’information (RSSI)
SFR Business
Voyez-vous l’adoption de l’IAG comme un facteur de menace ?
"Si l’on prend le prisme du risque plutôt que celui de la productivité, clairement ce que l’on voit, c’est que l’IA permet d’adapter ou générer des codes pour faire évoluer la menace. Les malwares et le phishing en profitent déjà. En fait, c’est là aussi un effet de démocratisation (...) "
La démocratisation des modèles d'intelligence artificielle générative et de large language (LLM) pourrait représenter un avantage considérable pour les directeurs de la cybersécurité au sein des organisations. Les répercussions de l'utilisation de l’IAG sur les méthodes employées par les cybercriminels ont été largement discutées en 2023. Cependant, ces outils peuvent également contribuer à autonomiser les équipes chargées de contrer les menaces. Mais sous quelles conditions cela est-il possible ? Cette question devient cruciale dans un contexte bien connu de tension, caractérisé par la pénurie de compétences et l'accroissement de la complexité des systèmes d'information, souvent associés à une vulnérabilité accrue. Qu'il s'agisse d'organisations d'importance vitale (OIV), d'acteurs publics ou de grandes entreprises opérant dans des environnements fortement réglementés, ces organisations ne peuvent pas se permettre d'introduire l'IAG dans leurs pratiques de manière improvisée.
Bien que l'utilisation de ces modèles pour simplifier le quotidien des équipes soit indéniablement séduisante, les entreprises sont aussi conscientes d’éventuels points faibles, notamment en ce qui concerne la protection des données. L'autre grand danger réside dans ce qui est souvent qualifié "d’hallucinations" de la part de l'outil, pouvant entraîner des approximations préjudiciables, voire des erreurs directes. Dans quelle mesure peut-on donc faire confiance à l'IAG en matière de cybersécurité ? Comment détecter les débordements pour mieux les prévenir ?
Heureusement, certaines approches permettent d'assurer une meilleure maîtrise de la situation. Tout d'abord, en concevant des infrastructures de données adaptées, basées sur des modèles privés plutôt que d'assimiler l'IAG aux seuls modèles publics tels que ChatGPT. Ensuite, l'utilisation d'outils spécialisés pour des tâches précises, tels que les assistants pour les Systèmes d'Information et de Gestion de la Sécurité (SIEM), est également actionnable pour générer de la valeur sur un périmètre maîtrisé.
Un guide réalisé en partenariat avec :
Recommandez ce guide :
Dans un monde plus incertain, un nouveau chapitre de transformation s’est ouvert pour les entreprises. De nouvelles questions se posent et pour être efficaces, nous devons y répondre ensemble.
C’est entre pairs et « faiseurs » que l’on apprend beaucoup, dans la confrontation de nos idées que l’on avance, pour répondre aux défis d’un monde que le numérique doit aider à rendre plus éthique et inclusif.
Ces guides sont réalisés autour d’une question d’actualité, suite à un échange entre pairs, où nous avons pu confronter les pratiques et enrichir ensemble des scénarios d’action.
Ils partagent leurs expériences et convictions sur les projets qu’ils mènent.
Ils vous aident à prioriser, organiser et sécuriser votre approche de la transformation digitale.
Stratégies, organisation, acculturation… ce qu’ils ont mis en place.
Média sur la transformation numérique des entreprises, engagé en faveur du « Plus forts ensemble », Alliancy sélectionne pour vous les témoignages et les retours d’expériences de femmes et d’hommes actifs dans une dynamique d’innovation. Vision stratégique, gouvernance et modes d’organisation, utilisation de la donnée, enrichissement et animation d’écosystèmes (innovation, ressources humaines, systèmes d’information, finances et achats…), cloud, sécurité et pilotage du SI… Nous nous intéressons à ces différents leviers de la transformation pour qu’ils s’invitent peu à peu dans votre quotidien. Stimulez votre curiosité, gagnez du temps et identifiez les clés de la réussite de votre entreprise.
Elastic permet à quiconque de trouver les réponses dont il a besoin en temps réel en utilisant toutes les données clients, à grande échelle. Elastic propose des solutions complètes basées sur le cloud pour la sécurité, l'observabilité et la recherche, construites sur Elasticsearch, la plateforme de développement alimentée par l'IA, utilisée par des milliers d'entreprises, dont plus de 50% des entreprises du Fortune 500.
Pour en savoir plus, rendez-vous sur https://www.elastic.co/fr/
Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par Alliancy pour vous faire parvenir le guide "Source de la donnée, partage d’information, empowerment : les usines face aux nouveaux défis de la digitalisation". Elles seront conservées pendant 1 an et seront destinées à Alliancy d’une part, et à son partenaire Elastic d’autre part pour vous transmettre toute actualité en lien avec ce thème. Conformément à la loi "informatique et libertés", vous pouvez exercer votre droit d’accès aux données vous concernant et les faire rectifier en contactant : rgpd@alliancy.fr (voir nos informations légales pour plus de détails).