SlideShare uma empresa Scribd logo
1 de 1
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
De nos jours, les machines qui prennent en charge des tâches mécaniques et répétitives sont devenues les
vestiges d’une génération plus ancienne. Nous vivons désormais dans un monde où l’automatisation n’est qu’une
simple banalité. Les nouvelles technologies rendent un ordinateur capable d’effectuer de l’apprentissage
automatique sur des activités plus complexes – en d’autres mots, des tâches généralement attribuées aux êtres
humains.
Le moment ne pourrait être mieux choisi pour le domaine tumultueux de la cybersécurité : fini le temps
incommensurable dédié à la surveillance des signaux faibles ou à la classification des alertes de type faux-
positif ! Nous assistons à un moment historique, un moment où l’Intelligence Artificielle (IA) assume enfin son
rôle de Deux Ex Machina dans chacun des cas suivants :
1. La détection des malwares inconnus
La démarche classique dans la détection des virus informatiques est basée sur l’analyse des signatures des
logiciels malveillants. Cela veut dire que tout nouveau malware peut être détecté qu’une fois sa charge
malveillante validée par un expert. Cette validation du fonctionnement d’une cyber-menace est effectuée, dans
la plupart de cas, a posteriori – c’est à dire, après qu’une infection virale s’est déjà établie avec succès.
Avec sa capacité d’apprendre de modèles comportementaux normaux, l’IA peut identifier en amont les formes
inconnues et polymorphes d’un logiciel malveillant sans faire appel à des bases de signatures.
2. La détection des menaces internes (délibérées)
Dans le cadre d’une investigation post-attaque, il est parfois difficile de tracer les signaux faibles déclenchés par
un attaquant. Encore une fois, l’intelligence artificielle vient à notre secours avec sa capacité d’apprendre de
modèles comportementaux – cette fois-ci anormaux.
C’est un facteur extrêmement important à prendre en compte pendant une analyse forensique. Cela vous permet
non seulement de valider la source de la menace (interne ou externe), mais de faire également la distinction, si
la menace vient de l’intérieur, entre un employé réellement malveillant et un employé ayant simplement cliqué
sur le mauvais lien.
3. La détection des comportements imitant l’activité humaine
Prenons, par exemple, l’ordinateur d’un directeur financier qui utilise un mécanisme parfaitement légitime afin
soumettre les informations des salariés à son processeur de paie. Pendant l’opération, si l’IA observe une
tentative de retransmission de ces informations vers un autre ordinateur inconnu, elle va automatiquement
bloquer ce comportement anormal et suspect.
En d’autres mots, l’intelligence artificielle peut également dépister les activités malveillantes qui simulent au
départ le comportement humain.
4. L’authentification des utilisateurs
En analysant et en stockant les propriétés biométriques des humaines, l’IA pourra apprendre et, finalement,
reconnaître les comportements spécifiques de ces individus.
C’est pourquoi l’intelligence artificielle pourra jouer un rôle central dans l’autorisation d’accès à des ressources

Mais conteúdo relacionado

Semelhante a L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité

Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...ITrust - Cybersecurity as a Service
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Authentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesAuthentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesSylvain Maret
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...ITrust - Cybersecurity as a Service
 
Penser le laboratoire du futur... l'impact de L'IA
 Penser le laboratoire du futur... l'impact de L'IA  Penser le laboratoire du futur... l'impact de L'IA
Penser le laboratoire du futur... l'impact de L'IA Yvon Gervaise
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
Présentation intelligence artificielle et domaines d'applications - #DigitalT...
Présentation intelligence artificielle et domaines d'applications - #DigitalT...Présentation intelligence artificielle et domaines d'applications - #DigitalT...
Présentation intelligence artificielle et domaines d'applications - #DigitalT...Digital Thursday
 
Présentation intelligence artificielle et domaines dapplications
Présentation intelligence artificielle et domaines dapplicationsPrésentation intelligence artificielle et domaines dapplications
Présentation intelligence artificielle et domaines dapplicationsAdelphe Patrick Mveng
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUETelecomValley
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfssuser384b72
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
Sécurité informatique : un marché dynamisé par le Big Data @ITrustBlog
Sécurité informatique : un marché dynamisé par le Big Data @ITrustBlogSécurité informatique : un marché dynamisé par le Big Data @ITrustBlog
Sécurité informatique : un marché dynamisé par le Big Data @ITrustBlogITrust - Cybersecurity as a Service
 

Semelhante a L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité (20)

Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Authentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesAuthentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendances
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Ingénierie sociale
Ingénierie socialeIngénierie sociale
Ingénierie sociale
 
Penser le laboratoire du futur... l'impact de L'IA
 Penser le laboratoire du futur... l'impact de L'IA  Penser le laboratoire du futur... l'impact de L'IA
Penser le laboratoire du futur... l'impact de L'IA
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
Présentation intelligence artificielle et domaines d'applications - #DigitalT...
Présentation intelligence artificielle et domaines d'applications - #DigitalT...Présentation intelligence artificielle et domaines d'applications - #DigitalT...
Présentation intelligence artificielle et domaines d'applications - #DigitalT...
 
Présentation intelligence artificielle et domaines dapplications
Présentation intelligence artificielle et domaines dapplicationsPrésentation intelligence artificielle et domaines dapplications
Présentation intelligence artificielle et domaines dapplications
 
APT (menaces avancées) : peut on toutes les attraper ?
APT (menaces avancées) : peut on toutes les attraper ?APT (menaces avancées) : peut on toutes les attraper ?
APT (menaces avancées) : peut on toutes les attraper ?
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUE
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Sécurité informatique : un marché dynamisé par le Big Data @ITrustBlog
Sécurité informatique : un marché dynamisé par le Big Data @ITrustBlogSécurité informatique : un marché dynamisé par le Big Data @ITrustBlog
Sécurité informatique : un marché dynamisé par le Big Data @ITrustBlog
 

Mais de ITrust - Cybersecurity as a Service

Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...ITrust - Cybersecurity as a Service
 

Mais de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
 
Reveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet ENReveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet EN
 
Reveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FRReveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FR
 
Reveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet ENReveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet EN
 

L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité

  • 1. L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité De nos jours, les machines qui prennent en charge des tâches mécaniques et répétitives sont devenues les vestiges d’une génération plus ancienne. Nous vivons désormais dans un monde où l’automatisation n’est qu’une simple banalité. Les nouvelles technologies rendent un ordinateur capable d’effectuer de l’apprentissage automatique sur des activités plus complexes – en d’autres mots, des tâches généralement attribuées aux êtres humains. Le moment ne pourrait être mieux choisi pour le domaine tumultueux de la cybersécurité : fini le temps incommensurable dédié à la surveillance des signaux faibles ou à la classification des alertes de type faux- positif ! Nous assistons à un moment historique, un moment où l’Intelligence Artificielle (IA) assume enfin son rôle de Deux Ex Machina dans chacun des cas suivants : 1. La détection des malwares inconnus La démarche classique dans la détection des virus informatiques est basée sur l’analyse des signatures des logiciels malveillants. Cela veut dire que tout nouveau malware peut être détecté qu’une fois sa charge malveillante validée par un expert. Cette validation du fonctionnement d’une cyber-menace est effectuée, dans la plupart de cas, a posteriori – c’est à dire, après qu’une infection virale s’est déjà établie avec succès. Avec sa capacité d’apprendre de modèles comportementaux normaux, l’IA peut identifier en amont les formes inconnues et polymorphes d’un logiciel malveillant sans faire appel à des bases de signatures. 2. La détection des menaces internes (délibérées) Dans le cadre d’une investigation post-attaque, il est parfois difficile de tracer les signaux faibles déclenchés par un attaquant. Encore une fois, l’intelligence artificielle vient à notre secours avec sa capacité d’apprendre de modèles comportementaux – cette fois-ci anormaux. C’est un facteur extrêmement important à prendre en compte pendant une analyse forensique. Cela vous permet non seulement de valider la source de la menace (interne ou externe), mais de faire également la distinction, si la menace vient de l’intérieur, entre un employé réellement malveillant et un employé ayant simplement cliqué sur le mauvais lien. 3. La détection des comportements imitant l’activité humaine Prenons, par exemple, l’ordinateur d’un directeur financier qui utilise un mécanisme parfaitement légitime afin soumettre les informations des salariés à son processeur de paie. Pendant l’opération, si l’IA observe une tentative de retransmission de ces informations vers un autre ordinateur inconnu, elle va automatiquement bloquer ce comportement anormal et suspect. En d’autres mots, l’intelligence artificielle peut également dépister les activités malveillantes qui simulent au départ le comportement humain. 4. L’authentification des utilisateurs En analysant et en stockant les propriétés biométriques des humaines, l’IA pourra apprendre et, finalement, reconnaître les comportements spécifiques de ces individus. C’est pourquoi l’intelligence artificielle pourra jouer un rôle central dans l’autorisation d’accès à des ressources