<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Publié par </title><description /><language>fr</language><atom:link rel="self" href="https://www.ivanti.com/fr/blog/authors/william-graf/rss" /><link>https://www.ivanti.com/fr/blog/authors/william-graf</link><item><guid isPermaLink="false">d14b35fa-6e31-46f1-9b10-65d4dbf172fb</guid><link>https://www.ivanti.com/fr/blog/exposure-management-vs-vulnerability-management</link><atom:author><atom:name>William Graf</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/william-graf</atom:uri></atom:author><category>Sécurité</category><title>Gestion de l’exposition vs gestion des vulnérabilités : laquelle permet de réduire réellement les risques ?</title><description>&lt;p&gt;La gestion des vulnérabilités accompagne les organisations et le secteur de la cybersécurité depuis des années. Cette pratique éprouvée a aidé les entreprises à défendre leur surface d’attaque et à empêcher les acteurs malveillants d’exploiter les vulnérabilités.&lt;/p&gt;

&lt;p&gt;Mais les technologies et les infrastructures IT ont évolué. La gestion des vulnérabilités ne suffit plus à répondre aux défis liés à cette évolution. Désormais, &lt;a href="https://www.ivanti.com/fr/exposure-management"&gt;la gestion de l’exposition&lt;/a&gt; apporte une approche encore plus globale de la sécurité des terminaux, en couvrant les domaines où la gestion des vulnérabilités montre ses limites.&lt;/p&gt;

&lt;p&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/em_vs_vm_hero_diagram_1.png"&gt;&lt;/p&gt;

&lt;p&gt;Examinons ces différences afin de vous aider à choisir la meilleure façon de protéger votre organisation.&lt;/p&gt;

&lt;h2&gt;Qu’est-ce que la gestion des vulnérabilités ?&lt;/h2&gt;

&lt;p&gt;La gestion des vulnérabilités est une pratique de cybersécurité qui consiste à identifier, évaluer, prioriser et corriger en continu et de manière proactive les vulnérabilités que les pirates peuvent utiliser pour s’infiltrer dans votre organisation.&lt;/p&gt;

&lt;p&gt;Il est toutefois important de noter qu’il existe deux types de gestion des vulnérabilités :&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;
			&lt;p&gt;&lt;strong&gt;Gestion des vulnérabilités traditionnelle &lt;/strong&gt;&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;&lt;strong&gt;Gestion des vulnérabilités basée sur les risques &lt;/strong&gt;&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;
			&lt;p&gt;Consiste à tenter de corriger autant de vulnérabilités que possible. Cette approche entraîne souvent des efforts considérables et des attentes irréalistes en matière de réussite, tout en donnant un faux sentiment de sécurité.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Une pratique de gestion des vulnérabilités plus évoluée, qui prend en compte le risque dans la priorisation des vulnérabilités. Elle permet aux organisations de corriger les vulnérabilités critiques qui représentent une menace réelle, afin de les protéger contre les acteurs malveillants tout en garantissant une posture de sécurité solide et une gestion efficace des ressources.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;Une approche de &lt;a href="https://www.ivanti.com/fr/products/risk-based-vulnerability-management"&gt;gestion des vulnérabilités basée sur les risques&lt;/a&gt; va au-delà de la gestion traditionnelle des vulnérabilités et offre à votre organisation les avantages suivants :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Surveille en continu les vulnérabilités pour une sécurité proactive.&lt;/li&gt;
	&lt;li&gt;Identifie les expositions activement exploitées.&lt;/li&gt;
	&lt;li&gt;Permet des actions de remédiation efficaces.&lt;/li&gt;
	&lt;li&gt;Réduit les risques.&lt;/li&gt;
	&lt;li&gt;Aide les organisations à atteindre la conformité.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Si la gestion des vulnérabilités basée sur les risques couvre de nombreux aspects, elle n’offre toujours pas l’approche globale de la cybersécurité dont les organisations ont besoin pour rester protégées. C’est là que la gestion de l’exposition intervient.&lt;/p&gt;

&lt;h2&gt;Qu’est-ce que la gestion de l’exposition ?&lt;/h2&gt;

&lt;p&gt;La gestion de l’exposition est une pratique de cybersécurité en pleine évolution qui offre une visibilité complète sur l’ensemble de votre surface d’attaque. Elle permet aux équipes IT et sécurité d’identifier précisément les zones où votre organisation peut être exposée, tout en intégrant la priorisation basée sur les risques, la remédiation et bien plus encore. La gestion de l’exposition vise à maintenir &lt;a href="https://www.ivanti.com/fr/blog/risk-appetite"&gt;l’appétence au risque définie par l’organisation elle-même&lt;/a&gt;. Elle comprend donc quatre étapes :&lt;/p&gt;

&lt;p&gt;&lt;img alt="graphic of 4 circles" src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/em_vs_vm_hero_diagram_2.png"&gt;&lt;/p&gt;

&lt;p&gt;Comme la gestion des vulnérabilités basée sur les risques, la gestion de l’exposition aide à prioriser les vulnérabilités et les expositions à traiter en premier selon le risque réel. Elle va toutefois plus loin en tenant compte de ce qui est le plus pertinent pour votre entreprise. Cette approche de cybersécurité garantit que les expositions les plus à risque sont corrigées de manière proactive, avant qu’elles ne puissent être exploitées par des attaquants.&lt;/p&gt;

&lt;h2&gt;Gestion de l’exposition vs gestion des vulnérabilités : quelle différence ?&lt;/h2&gt;

&lt;p&gt;La gestion de l’exposition représente l’évolution naturelle de la gestion traditionnelle des vulnérabilités. Alors que la gestion des vulnérabilités se concentre principalement sur l’identification et le traitement des faiblesses des serveurs et des terminaux, la gestion de l’exposition élargit ce périmètre en offrant une visibilité complète sur l’ensemble de la surface d’attaque.&lt;/p&gt;

&lt;p&gt;Les principales différences sont les suivantes :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;La gestion de l’exposition est conçue pour de nouveaux types d’actifs : les environnements IT modernes sont devenus de plus en plus complexes et incluent désormais des actifs tels que les applications Software-as-a-Service (SaaS), les appareils IoT, l’infrastructure cloud, etc. La gestion de l’exposition est conçue pour tenir compte de &lt;a href="https://www.ivanti.com/fr/products/external-attack-surface-management"&gt;ces nouveaux types d’actifs&lt;/a&gt;, afin que les équipes IT et sécurité puissent identifier les risques où qu’ils se trouvent dans l’organisation. Ce faisant, la gestion de l’exposition offre une compréhension complète de tous les points d’entrée potentiels. Les organisations peuvent ainsi gérer et réduire les risques plus efficacement que jamais.&lt;/li&gt;
	&lt;li&gt;La gestion de l’exposition tient compte de la réalité et adopte une approche fondée sur l’appétence au risque : rappelons que la gestion des vulnérabilités est centrée sur l’application de correctifs. Si la gestion des vulnérabilités basée sur les risques fournit une priorisation des risques et une orchestration de la remédiation, elle ne reconnaît pas qu’il est irréaliste pour une organisation de corriger chaque vulnérabilité. L’appétence au risque désigne la mesure, définie par l’organisation elle-même, du niveau de risque qu’elle est prête à accepter. Il s’agit d’une approche nettement plus réaliste, qui fédère l’organisation autour de KPI communs afin de mesurer la réussite de manière cohérente entre les équipes.&lt;/li&gt;
	&lt;li&gt;La gestion de l’exposition va au-delà des CVE et du CVSS : la gestion des vulnérabilités se concentre principalement sur les &lt;a href="https://www.ivanti.com/blog/common-vulnerability-scoring-system-cvss" rel="noopener" target="_blank"&gt;vulnérabilités et expositions communes (CVE)&lt;/a&gt;. Si les CVE constituent une priorité importante pour la plupart des organisations, elles ne sont pas les seuls catalyseurs que les acteurs malveillants peuvent utiliser pour nuire à votre organisation. Les pirates peuvent toujours exploiter les expositions suivantes, non couvertes par la gestion des vulnérabilités, pour s’infiltrer dans votre organisation :&lt;/li&gt;
	&lt;li&gt;Erreurs de configuration.&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/fr/products/application-security-posture-management"&gt;Problèmes de sécurité des applications&lt;/a&gt;.&lt;/li&gt;
	&lt;li&gt;Politiques des systèmes IT.&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/fr/products/app-control-and-privileged-management"&gt;Contrôles des accès privilégiés&lt;/a&gt;.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Pour revenir à cette approche globale, la gestion de l’exposition couvre tous ces actifs modernes. En outre, la gestion des vulnérabilités s’appuie fortement sur le Common Vulnerability Scoring System (CVSS) pour prioriser la remédiation. Si le CVSS constitue une mesure solide de la sévérité, il n’offre pas de perspective efficace ajustée au risque.&lt;/p&gt;

&lt;p&gt;Le risque est un facteur important à garder à l’esprit, car il prend en compte le fait qu’une vulnérabilité ait été exploitée, qu’elle soit liée à un ransomware ou à un malware, ou qu’elle soit actuellement en forte progression. Ne pas intégrer le risque crée un faux sentiment d’urgence avec le CVSS, ce qui conduit les équipes IT et sécurité à consacrer du temps et des ressources à des vulnérabilités qui ne sont pas réellement urgentes.&lt;/p&gt;

&lt;h2&gt;Comment protéger votre organisation&lt;/h2&gt;

&lt;p&gt;Maintenant que nous avons présenté les différences entre la gestion de l’exposition et la gestion des vulnérabilités, il est temps de tirer parti des avantages offerts par la gestion de l’exposition. Découvrez comment le portefeuille de &lt;a href="https://www.ivanti.com/fr/exposure-management"&gt;gestion de l’exposition&lt;/a&gt; d’Ivanti peut renforcer vos équipes IT et sécurité.&lt;/p&gt;
</description><pubDate>Thu, 29 Jan 2026 13:00:01 Z</pubDate></item><item><guid isPermaLink="false">41336600-3566-44dd-8939-b2370194ec85</guid><link>https://www.ivanti.com/fr/blog/ai-cybersecurity-best-practices-meeting-a-double-edged-challenge</link><atom:author><atom:name>William Graf</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/william-graf</atom:uri></atom:author><atom:author><atom:name>Mike Lloyd</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/mike-lloyd</atom:uri></atom:author><category>Sécurité</category><title>Meilleures pratiques de cybersécurité IA : un double défi</title><description>&lt;p&gt;L’intelligence artificielle montre déjà son potentiel pour transformer pratiquement tous les aspects de la sécurité… pour le meilleur comme pour le pire.&lt;/p&gt;

&lt;p&gt;L’IA illustre parfaitement la proverbiale épée à double tranchant&amp;nbsp;: un outil formidable pour créer de robustes cyberdéfenses, mais aussi une arme redoutable pour mettre celles-ci à bas.&lt;/p&gt;

&lt;h2&gt;Pourquoi la sécurité basée sur l’IA ou cyber IA est-elle importante&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;Les entreprises doivent à la fois comprendre les promesses de l’IA en cybersécurité et les problèmes sous-jacents. L’omniprésence de toutes les formes d’IA dans les entreprises du monde entier les force à s’interroger. Le sujet inquiète, car les acteurs malveillants s’en sont déjà saisis.&lt;/p&gt;

&lt;p&gt;D'après McKinsey, un peu partout dans le monde et dans presque tous les secteurs, &lt;a href="https://www.mckinsey.com/capabilities/quantumblack/our-insights/the-state-of-ai" rel="noopener" target="_blank"&gt;les entreprises ont massivement adopté l'IA – jusqu’ à 72&amp;nbsp;% s’en servent en&amp;nbsp;2024, contre environ 50&amp;nbsp;% les années précédentes&lt;/a&gt;. Mais leur complexité et leur énorme consommation font des systèmes&amp;nbsp;IA une cible de choix pour les cyberattaques. Par exemple, des pirates peuvent discrètement manipuler les données d’entrée des systèmes&amp;nbsp;IA afin de produire des résultats faux ou préjudiciables.&lt;/p&gt;

&lt;p&gt;Une&amp;nbsp;IA compromise peut avoir des conséquences catastrophiques&amp;nbsp;: fuites de données, pertes financières, atteinte à la réputation et même blessures corporelles. Les possibilités d’utilisation abusive sont immenses, ce qui souligne l’impérieuse nécessité de mettre en place de robustes mesures de sécurité.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Selon une étude du &lt;a href="https://www3.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2024.pdf" rel="noopener" target="_blank"&gt;World Economic Forum&lt;/a&gt; près de la moitié des dirigeants s'inquiète surtout de l’augmentation du niveau de risque des menaces comme l’hameçonnage qu’amène l’IA.&lt;br&gt;
Le rapport&amp;nbsp;d’Ivanti « &lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report" target="_blank"&gt;Rapport 2024 sur la cybersecurité&lt;/a&gt; » confirme ces inquiétudes.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/16336537"&gt;&lt;/div&gt;

&lt;p&gt;Malgré ces risques, le même rapport d’Ivanti montre que les professionnels&amp;nbsp;IT et de sécurité sont majoritairement optimistes quant à l’impact de la cybersécurité basée sur l’IA. Près de la moitié (46&amp;nbsp;%) pensent que c’est un net avantage, tandis que 44&amp;nbsp;% pensent que son impact ne sera ni positif ni négatif.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;En savoir plus&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report" target="_blank"&gt;« État de la cybersécurité en 2&lt;/a&gt;&lt;/strong&gt;&lt;strong&gt;&lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report" target="_blank"&gt;024 : Points d'inflexion » &lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Cybermenaces&amp;nbsp;IA potentielles&lt;/h2&gt;

&lt;p&gt;L’IA introduit de nouveaux vecteurs d’attaque qui exigent des défenses spécifiques. Citons-en quelques-uns&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Piratage de sites&amp;nbsp;: &lt;/strong&gt;les travaux de recherche &lt;a href="https://www.newscientist.com/article/2418201-gpt-4-developer-tool-can-hack-websites-without-human-help/" rel="noopener" target="_blank"&gt;montrent&lt;/a&gt; que le grand modèle de langage (LLM) OpenAI peut être utilisé comme agent de piratage pour attaquer des sites&amp;nbsp;Web en autonomie. Les cyberescrocs n’ont besoin d’aucune compétence technique, il leur suffit de savoir écrire des instructions à l’IA pour qu’elle se charge «&amp;nbsp;du sale travail&amp;nbsp;».&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Empoisonnement de données&amp;nbsp;:&lt;/strong&gt; les pirates peuvent manipuler les données d’entraînement des modèles&amp;nbsp;d’IA pour fausser leur fonctionnement. Ils peuvent ainsi injecter de faux points de données qui guident le modèle dans l’apprentissage de schémas incorrects ou qui donnent la priorité à des menaces inexistantes, ou encore qui modifient subtilement les points de données existants pour orienter le modèle d’IA vers des résultats favorables à l’attaquant.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Techniques d’évitement&amp;nbsp;:&lt;/strong&gt; l’IA peut servir à développer des techniques pour passer sous le radar des systèmes de sécurité, par exemple en créant des e-mails ou des malwares perçus comme inoffensifs par les humains, mais qui exploitent des vulnérabilités ou contournent les filtres de sécurité.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Ingénierie sociale sophistiquée&amp;nbsp;:&lt;/strong&gt; comme elle sait analyser de gros volumes de données, l’IA peut définir des cibles selon des critères, comme un historique de comportements vulnérables ou une tendance à tomber dans certains pièges. Elle peut alors automatiser et personnaliser une attaque grâce à des informations grappillées sur les réseaux sociaux ou des interactions précédentes, qui lui feront gagner en crédibilité et aideront à mieux tromper le destinataire. En outre, l’IA générative peut rédiger des messages d’hameçonnage sans faute de grammaire ni d’usage, d’apparence légitime.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Attaques par déni de service (DDoS)&amp;nbsp;:&lt;/strong&gt; l’IA peut servir à orchestrer des attaques&amp;nbsp;DDoS à grande échelle, plus difficiles à parer. En analysant les configurations réseau, elle peut en détecter les vulnérabilités et gérer plus efficacement les botnets pour noyer un système sous le trafic.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Deepfakes&amp;nbsp;:&lt;/strong&gt; l’IA peut imiter de manière très convaincante l’apparence ou la voix de quelqu’un, ce qui ouvre la voie à des attaques par usurpation d’identité. Elle peut par exemple prendre la voix d’un haut dirigeant pour piéger ses collaborateurs et leur faire virer de l’argent sur des comptes frauduleux, partager des informations sensibles comme des mots de passe ou des codes d’accès, ou approuver des factures ou des transactions non autorisées. Si une entreprise utilise la reconnaissance vocale dans ses systèmes de sécurité, un deepfake bien conçu peut tromper ces garde-fous et ouvrir l’accès à des zones ou des données sécurisées. Une entreprise de Hong&amp;nbsp;Kong s’est &lt;a href="https://www.voanews.com/a/deepfake-scam-video-cost-company-26million-hong-kong-police-says/7470542.html" rel="noopener" target="_blank"&gt;fait voler 26&amp;nbsp;millions de dollars&lt;/a&gt; par ce moyen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;L’une des menaces à bas bruit de l’IA est la complaisance. La dépendance excessive aux systèmes&amp;nbsp;d’IA peut conduire à un relâchement dans leur surveillance et leur mise à jour. Pour protéger une entreprise des problèmes&amp;nbsp;d’IA, la surveillance continue et la formation comptent parmi les mesures clés, et ce, que l’IA soit déployée pour la cybersécurité ou d’autres opérations. S’assurer que l’IA fonctionne au mieux des intérêts de l’entreprise exige une vigilance constante.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Voir&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/webinars/2023/generative-ai-for-infosec-hackers-what-security-teams-need-to-know"&gt;L'IA générative pour les équipes&amp;nbsp;InfoSec et les pirates&amp;nbsp;: ce que les équipes de sécurité doivent savoir.&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Avantages de la cyber IA&lt;/h2&gt;

&lt;p&gt;Les solutions de cybersécurité&amp;nbsp;intégrant l’IA bénéficient surtout aux entreprises sur les points suivants&amp;nbsp;:&lt;/p&gt;

&lt;h3&gt;Une meilleure détection des menaces&lt;/h3&gt;

&lt;p&gt;L’IA excelle à identifier les schémas au sein d’énormes volumes de données afin d’y détecter les anomalies symptomatiques d’une attaque, avec une précision inédite. Là où des analystes humains seraient dépassés par le volume des données ou des alertes, l’IA détecte et répond en amont.&lt;/p&gt;

&lt;h3&gt;Meilleure réponse aux incidents&lt;/h3&gt;

&lt;p&gt;L’IA est capable d’automatiser les tâches de réponse aux incidents de routine. Elle réduit ainsi les délais de réponse et évite l’erreur humaine. En analysant l’historique, l’IA peut aussi prédire les vecteurs d’attaque potentiels pour que l’entreprise puisse renforcer ses défenses.&lt;/p&gt;

&lt;h3&gt;Évaluation et hiérarchisation des risques&lt;/h3&gt;

&lt;p&gt;L’IA peut évaluer le niveau de sécurité d’une entreprise, en identifiant les vulnérabilités et en priorisant les efforts de remédiation en fonction du niveau de risque. Cela permet d’optimiser l’allocation des ressources et de se concentrer sur les points critiques.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Remarques sur la sécurité des différents types d'IA&lt;/h2&gt;

&lt;p&gt;Les problèmes de sécurité associés à la CyberIA varient en fonction du type d'IA déployée.&lt;/p&gt;

&lt;p&gt;En cas de déploiement d’une IA générative, il faut protéger en priorité les données d’entraînement, afin d’empêcher l’empoisonnement du modèle et de protéger les secrets commerciaux et industriels.&lt;/p&gt;

&lt;p&gt;Dans le cas d’une&amp;nbsp;IA faible, au périmètre limité comme les chatbots de support client, les systèmes de recommandation (comme celui de Netflix), les logiciels de reconnaissance d’images, et les robots de chaîne de montage ou chirurgicaux, l’entreprise doit donner la priorité à la sécurité des données, à la robustesse aux attaques adverses ou par exemples contradictoires et à l’explicabilité.&lt;/p&gt;

&lt;p&gt;Une&amp;nbsp;IA autonome forte, aussi appelée «&amp;nbsp;AGI&amp;nbsp;» ou «&amp;nbsp;intelligence artificielle générale&amp;nbsp;», est une projection et n’existe pas encore. Mais si elle se concrétise un jour, les entreprises devront se concentrer sur la protection des mécanismes de contrôle et la gestion des risques existentiels et éthiques.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Voir&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/webinars/2023/sci-fi-or-reality-how-to-transform-it-service-management-with-generative-ai"&gt;Comment transformer l'ITSM avec l'IA générative&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Derniers développements en cyber IA&lt;/h2&gt;

&lt;p&gt;L’évolution rapide de l’IA entraîne des progrès correspondants dans ses applications en cybersécurité, notamment&amp;nbsp;::&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Modélisation des menaces de l'IA générative&amp;nbsp;:&lt;/strong&gt; les outils de cybersécurité&amp;nbsp;intégrant l’IA peuvent simuler des scénarios d’attaque qui aident les entreprises à repérer et à corriger en amont les vulnérabilités.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Chasse aux menaces assistée par&amp;nbsp;IA&amp;nbsp;:&lt;/strong&gt; l’IA peut analyser le trafic réseau et les journaux système pour y détecter les activités malveillantes et les menaces potentielles.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Réponse automatique aux incidents&amp;nbsp;:&lt;/strong&gt; les solutions de cybersécurité&amp;nbsp;avec IA peuvent automatiser les tâches de routine de réponse aux incidents, comme l’isolement des systèmes infectés et la contention des menaces.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;IA pour l'évaluation des vulnérabilités&amp;nbsp;:&lt;/strong&gt; l’IA peut analyser le code logiciel pour y détecter d’éventuelles vulnérabilités et permettre aux développeurs de créer des applications plus sécurisées.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Formation à la cyber IA&lt;/h2&gt;

&lt;p&gt;Investir dans la formation à la cybersécurité&amp;nbsp;intégrant l’IA est indispensable pour apprendre à vos équipes à utiliser ces outils. De nombreuses plateformes en ligne et universités proposent des cours sur les différents aspects de la sécurité&amp;nbsp;IA, des connaissances de base aux sujets les plus avancés.&lt;/p&gt;

&lt;p&gt;Les grands fournisseurs en cybersécurité proposent &lt;a href="https://advantagelearning.ivanti.com/" target="_blank"&gt;un large éventail de cours et de formations&lt;/a&gt; pour faire monter votre équipe en compétences afin qu’elle tire le meilleur parti de votre plateforme.&lt;/p&gt;

&lt;h2&gt;Meilleures pratiques de cyber IA&lt;/h2&gt;

&lt;p&gt;Mettre l’IA en action pour la cybersécurité passe par une stratégie globale.&lt;/p&gt;

&lt;h3&gt;1. Définir des stratégies de gouvernance et de confidentialité des données&lt;/h3&gt;

&lt;p&gt;Dès le tout début du processus d’adoption, mettez en place des stratégies robustes de gouvernance des données couvrant l’anonymisation des données, le chiffrement, etc. Impliquez toutes les parties prenantes.&lt;/p&gt;

&lt;h3&gt;2. Imposer la transparence de l’IA&lt;/h3&gt;

&lt;p&gt;Développez ou utilisez sous licence des modèles d’IA capables d’expliquer clairement leurs décisions, au lieu d’utiliser des boîtes noires. Ainsi, les professionnels de la sécurité pourront comprendre comment l’IA arrive à ses conclusions et identifier les biais ou erreurs potentiels. Ces modèles transparents sont issus d’outils Fiddler&amp;nbsp;AI, DarwinAI, H2O.ai et IBM&amp;nbsp;Watson comme AI&amp;nbsp;Fairness&amp;nbsp;360 et AI&amp;nbsp;Explainability&amp;nbsp;360.&lt;/p&gt;

&lt;h3&gt;3. Insister sur une gestion rigoureuse des données&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Les modèles d’IA dépendent de la qualité des données qui servent à leur entraînement. Veillez à utiliser des données diverses, exactes et à jour pour que votre&amp;nbsp;IA puisse apprendre et identifier les menaces efficacement.&lt;/li&gt;
	&lt;li&gt;Imposez des mesures de sécurité robustes pour protéger les données d’entraînement et de fonctionnement du modèle d’IA, car certaines informations sont sensibles. Une faille pourrait exposer celles-ci, compromettre l’efficacité de l’IA ou introduire des vulnérabilités.&lt;/li&gt;
	&lt;li&gt;Prêtez attention aux biais possibles dans vos données d’entraînement. Un préjugé peut conduire l’IA à prioriser certains types de menaces ou à en ignorer d’autres. Surveillez et corrigez régulièrement les biais pour garantir que votre&amp;nbsp;IA prend des décisions objectives.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;En savoir plus&amp;nbsp;: &lt;a href="https://www.ivanti.com/blog/the-importance-of-accurate-data-to-get-the-most-from-ai"&gt;De l'importance d'avoir des données exactes pour tirer le meilleur parti de l'IA&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h3&gt;4. Fournir aux modèles d'IA un entraînement par exemples contradictoires&lt;/h3&gt;

&lt;p&gt;Au cours de la phase d’entraînement, exposez vos modèles d’IA à des entrées malveillantes pour qu’ils reconnaissent et contrent les attaques contradictoires comme l’empoisonnement des données.&lt;/p&gt;

&lt;h3&gt;5. Implémenter une surveillance en continu&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Mettez en place des systèmes de surveillance constante et de détection permanente des menaces pour identifier les biais et la dégradation des performances.&lt;/li&gt;
	&lt;li&gt;Utilisez des systèmes de détection des anomalies pour identifier tout comportement inhabituel dans vos modèles d’IA ou dans les flux de trafic réseau, afin de repérer les attaques potentielles par&amp;nbsp;IA, notamment les tentatives de manipulation des données ou d’exploitation des vulnérabilités.&lt;/li&gt;
	&lt;li&gt;Actualisez régulièrement l’entraînement de vos modèles de cybersécurité&amp;nbsp;IA avec de nouvelles données, et mettez les algorithmes à jour pour assurer leur efficacité contre les menaces qui ne cessent d’évoluer.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;6. Garder l’humain dans la boucle&lt;/h3&gt;

&lt;p&gt;L’IA n’est pas infaillible. Maintenez une supervision humaine, avec des professionnels de la sécurité qui vérifient et valident les résultats de l’IA pour repérer ses éventuels biais, les faux positifs ou les résultats manipulés que l’IA pourrait générer.&lt;/p&gt;

&lt;h3&gt;7. Organiser des tests et des audits réguliers&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Contrôlez régulièrement vos modèles d’IA à la recherche de vulnérabilités. Comme n’importe quel logiciel, les produits de cybersécurité&amp;nbsp;intégrant l’IA peuvent comporter des faiblesses, que les pirates pourraient exploiter. Il est indispensable de leur appliquer rapidement des correctifs.&lt;/li&gt;
	&lt;li&gt;Les modèles d’IA peuvent produire de faux positifs et signaler des menaces inexistantes. Adoptez des stratégies pour limiter les faux positifs et éviter de submerger les équipes de sécurité d’alertes inutiles.&lt;/li&gt;
	&lt;li&gt;Testez fréquemment vos modèles d’IA pour identifier les éventuelles faiblesses exploitables. Les tests d’intrusion spécialement conçus pour les systèmes&amp;nbsp;intégrant l’IA sont précieux.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;8. Établir un plan de réponse aux incidents&lt;/h3&gt;

&lt;p&gt;Créez un plan complet de réponse aux incidents pour gérer efficacement les incidents de sécurité liés à l’IA.&lt;/p&gt;

&lt;h3&gt;9. Insister sur la formation et la sensibilisation des collaborateurs&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Informez vos collaborateurs des risques associés à l’IA, et des ressorts de l’ingénierie sociale utilisés pour les manipuler et leur faire compromettre les systèmes&amp;nbsp;IA ou la sécurité des données.&lt;/li&gt;
	&lt;li&gt;Organisez des exercices de Red Team (équipe d’attaque) qui simulent des offensives basées sur l’IA afin de tester votre niveau de sécurité et de détecter les points faibles que des pirates pourraient exploiter.&lt;/li&gt;
	&lt;li&gt;Collaborez avec des experts du secteur et des chercheurs en sécurité pour garder un temps d’avance sur les dernières menaces&amp;nbsp;à base d’IA et les meilleures pratiques permettant de les contrer.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;10. Mettre en place une gestion des risques liés à l’IA chez les tiers&lt;/h3&gt;

&lt;p&gt;Évaluez soigneusement les pratiques de sécurité des tiers fournisseurs d’IA. Est-ce qu’ils partagent les données avec d’autres parties ou utilisent des jeux de données publics&amp;nbsp;? Est-ce qu’ils appliquent les principes de sécurité dès la conception &lt;a href="https://www.ivanti.com/fr/blog/secure-by-design-principles-are-more-important-than-ever"&gt;Secure by Design&lt;/a&gt; ?&lt;/p&gt;

&lt;h3&gt;11. Autres meilleures pratiques&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Intégrez votre solution&amp;nbsp;d’IA dans des flux de renseignement sur les menaces pour qu’elle incorpore ces données en temps réel et garde un temps d’avance sur les nouveaux vecteurs d’attaque.&lt;/li&gt;
	&lt;li&gt;Vérifiez que votre solution&amp;nbsp;d’IA est conforme aux normes et réglementations en vigueur dans votre domaine. Certains secteurs ont des obligations strictes. Par exemple, dans les secteurs de l’automobile ou de la fabrication, l’IA doit respecter les normes ISO&amp;nbsp;26262 de sécurité fonctionnelle automobile, le RGPD (Règlement général de protection des données) pour la confidentialité des données, et les consignes du NIST (National Institute of Standards and Technology). Dans le secteur de la santé, l’IA doit respecter les normes HIPAA (Health Insurance Portability and Accountability Act) aux États-Unis, le RGPD en Europe, et les réglementations de la FDA pour les dispositifs médicaux basés sur l’IA.&lt;/li&gt;
	&lt;li&gt;Suivez des mesures comme le taux de détection de menaces, les faux positifs et les délais de réponse. Vous connaîtrez ainsi l’efficacité de votre&amp;nbsp;IA et les points à améliorer.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Trouver le bon équilibre pour réussir&lt;/h2&gt;

&lt;p&gt;Pour toutes les entreprises qui se lancent dans ces nouveaux territoires de la cybersécurité&amp;nbsp;intégrant l’IA, la voie à suivre est une approche équilibrée. Exploitez les nombreux atouts de l’IA, mais restez vigilant quant à ses limitations et ses vulnérabilités potentielles.&lt;/p&gt;

&lt;p&gt;Comme toute technologie, l’IA n’est ni bonne ni mauvaise par nature, mais elle est utilisée aussi bien par des acteurs honnêtes que d’autres, malhonnêtes. Considérez l’IA comme tout autre outil&amp;nbsp;: sachez apprécier son aide, mais méfiez-vous de son potentiel de nuisance.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Lire&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/company/artificial-intelligence"&gt;Position d'Ivanti concernant l'intelligence artificielle&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;
</description><pubDate>Thu, 17 Oct 2024 12:28:03 Z</pubDate></item></channel></rss>