top of page
Rechercher

Veilles technologiques

  • Photo du rédacteur: Bilel Lhadi
    Bilel Lhadi
  • 16 déc. 2024
  • 4 min de lecture

Dernière mise à jour : 6 mai

THÈME ; L'IA ET LA CYBERSÉCURITÉ


Sujet : L'impact de l'IA générative sur les cyberattaques et la cybersécurité.



Pourquoi ce sujet est pertinent ?


L'essor de l'intelligence artificielle, notamment des outils génératifs (comme ChatGPT ou DALL·E), a créé de nouvelles opportunités, mais également de nouvelles menaces. Les cybercriminels exploitent ces outils pour automatiser des attaques, créer des contenus malveillants sophistiqués, ou tromper des utilisateurs.


De plus en plus souvent, l’intelligence artificielle se développe pour les tâches de cybercriminalité. Elle est utilisée pour les points suivants :


● génération d’e-mails pour phishing et d’autres fichiers difficiles à distinguer d’une personne réelle.


● création de malwares polymorphes qui peuvent se transformer rapidement pour contourner les antivirus.


● automatisation de l’attaque par bruteforce ou à travers une faille spécifique. Cependant, cela ne signifie pas que l’IA ne fonctionne pas pour les actions de protection .


● l’utilisation pour la détection automatique d’anomalies réseau .


● l’IA est également largement utilisée par les analystes pour rechercher des activités suspectes basées sur le comportement.


● le programme utilise le machinelearning pour renforcer le filtre de sécurité.


Les enjeux éthiques et juridiques :


  • Régulation de l'usage des IA génératives pour limiter les dérives.


  • Sensibilisation des utilisateurs face à ces nouvelles menaces.


Applications pratiques :


  • Mettre en place des solutions pour identifier des mails générés par IA (exemple : modèles d'analyse de langage naturel).


  • Proposer une campagne de sensibilisation pour un public non technique (comme dans une entreprise).


Exemple de cas récent :


  • Récemment, le groupe de hackers nord-coréens « Emerald Street » ou « Thallium » a été signalé en utilisant l’intelligence artificielle générative. Selon Microsoft, ils ont pu exploiter les modèles de langage pour rédiger des e-mails de spear-phishing sophistiqués et cibler des organisations recherchant des vulnérabilités récemment divulguées. Les modèles étaient également utilisés pour identifier les groupes de réflexion ou les ONG qui traitaient de la Corée et établir une liste des cibles les plus probables.





L'EDR


L'Endpoint Detection and Response (EDR) est une technologie de cybersécurité conçue pour détecter, investiguer et répondre aux menaces sur les endpoints (postes de travail, serveurs, etc.). Avec l'essor de l'Intelligence Artificielle (IA), les solutions EDR évoluent pour offrir des capacités de détection et de réponse plus rapides, plus précises et plus automatisées.


Fonctionnalités clés de l'EDR :


  1. Surveillance en temps réel : Collecte et analyse continue des activités sur les endpoints.

  2. Détection des menaces : Identification des comportements suspects ou malveillants.

  3. Investigation : Analyse approfondie des incidents pour comprendre leur portée et leur impact.

  4. Réponse automatisée : Mise en place de mesures correctives pour contenir et neutraliser les menaces.


Rôle de l'IA dans l'EDR :


L'IA joue un rôle crucial dans l'amélioration des solutions EDR, notamment à travers :


  1. Analyse comportementale : Utilisation de modèles d'IA pour détecter des anomalies basées sur des comportements inhabituels.

  2. Apprentissage automatique (Machine Learning) : Amélioration continue des modèles de détection grâce à l'apprentissage sur de vastes ensembles de données.

  3. Automatisation des réponses : Réduction du temps de réponse grâce à des systèmes capables de prendre des décisions autonomes.

  4. Détection proactive : Anticipation des menaces avant qu'elles ne se matérialisent, grâce à des prédictions basées sur des données historiques et des tendances.


L'intégration de l'IA dans les solutions EDR représente une avancée majeure dans la lutte contre les cybermenaces. Elle permet non seulement d'améliorer la détection et la réponse aux incidents, mais aussi de transformer la manière dont les organisations abordent la cybersécurité.








SIEM


Un SIEM (Security Information and Event Management) est une solution de sécurité qui combine la gestion des informations de sécurité (SIM) et la gestion des événements de sécurité (SEM). Il permet de collecter, analyser et corréler les données de sécurité provenant de diverses sources (pare-feux, antivirus, serveurs, etc.) pour détecter les menaces et y répondre rapidement.

Les solutions SIEM traditionnelles génèrent souvent un volume important de données, ce qui peut submerger les équipes de sécurité. L'IA vient compléter le SIEM en automatisant l'analyse des données et en fournissant des insights plus précis et actionnables.


Voici les avantages de l'intégration de l'IA dans les SIEM :


  • Amélioration de la détection : L'IA identifie les menaces plus rapidement et avec plus de précision.

  • Réduction de la charge de travail : Cela permet une automatisation des tâches répétitives pour les analystes de sécurité.

  • Analyse proactive : L'IA permet de passer d'une approche réactive à une approche proactive en anticipant les menaces.

  • Adaptabilité : Les modèles d'IA s'adaptent aux nouvelles menaces et évoluent avec le temps.


Les exemples de solutions SIEM intégrant l'IA :


  • Splunk IT Service Intelligence (ITSI) : Utilise le Machine Learning pour détecter les anomalies.

  • IBM QRadar avec Watson : Combine l'analyse de logs avec l'IA pour une détection avancée.

  • Google Chronicle : Une plateforme cloud qui utilise l'IA pour analyser les données de sécurité à grande échelle.





MFA – Authentification Multi-Facteur


L’authentification multi-facteur (MFA) est un mécanisme de sécurité qui exige la combinaison de plusieurs méthodes d’identification pour accéder à un système informatique. Elle repose sur au moins deux facteurs distincts parmi les trois suivants :


  1. "Quelque chose que vous connaissez (mot de passe)"

  2. "Quelque chose que vous possédez (smartphone, clé physique)"

  3. "Quelque chose que vous êtes (empreinte digitale, reconnaissance faciale)"


elle permet de renforcer la sécurité des connexions et réduire les risques d’usurpation d’identité ou d’attaques par phishing.


Pourquoi c’est important :


  • Les mots de passe seuls ne suffisent plus.

  • Le MFA bloque 99 % des attaques automatisées selon Microsoft.

  • Recommandé par l’ANSSI et imposé dans certaines entreprises.


Cas d’usage :


  • Connexion aux services cloud (Microsoft 365, Google Workspace)

  • Accès aux VPN d’entreprise

  • Interface d’administration (serveurs, AD, Nextcloud, etc.)


Quelques exemple d'utilisation :


  • Google Authenticator, Microsoft Authenticator

  • YubiKey (clé USB physique)

  • Duo Security, Authy







source : Le Monde.fr

Avec l'essor de l'IA générative, la sécurité cloud se réinvente


 
 
 

Posts récents

Voir tout
Certification

Certification obtenu le 18/12/24 https://www.credly.com/badges/c375830f-2723-4141-b416-449916dbfe1f/public_url

 
 
 

Comments


bottom of page