L’industrialisation de l’IA dans les entreprises reconfigure la cybersécurité en multipliant les actifs, les données et les dépendances à protéger. Face à des adversaires qui automatisent fraude, reconnaissance et développement de code, la résilience passe par une architecture Zero Trust augmentée et gouvernée. Explications…
Ces dernières années, les entreprises ont adopté de plus en plus rapidement les technologies d’IA. Cette dynamique élargit les surfaces d’attaque et introduit de nouveaux vecteurs susceptibles d’être exploités pour compromettre la sécurité des organisations.
Les acteurs malveillants s’appuient eux aussi sur l’IA pour développer et étendre leurs modes opératoires. Par exemple, selon une étude récente de CrowdStrike sur cette thématique, certains groupes liés à des réseaux de travailleurs IT nord-coréens (RPDC) ont exploité des modèles d’IA pour générer des contenus utilisés dans le cadre de candidatures frauduleuses à des postes informatiques et d’ingénierie logicielle en télétravail, partout dans le monde. De plus, certaines campagnes de cyberattaques ont eu recours à l’IA pour concevoir des malwares ciblant Windows et déployer des infrastructures de commande et de contrôle, diffusées via des dépôts publics et parfois déguisées en outils légitimes.
À mesure que les risques opérationnels liés à l’adoption de l’IA évoluent, les organisations doivent adapter leurs stratégies de sécurité pour mieux les maîtriser. Il s’agit notamment d’améliorer la posture de sécurité et de renforcer la cyber-résilience en intégrant l’IA aux systèmes de sécurité centraux et à des solutions pilotées par des plateformes afin d’orchestrer les contrôles.
Les modèles de sécurité périmétrique, fondés sur une confiance implicite dans le réseau, ne suffisent pas toujours à contrer des attaques sophistiquées exploitant l’IA, comme les attaques adversariales. Pour répondre à ces enjeux, la mise en œuvre d’un modèle de sécurité Zero Trust assisté par l’IA, où les accès sont explicitement vérifiés, présente des atouts. Cette approche vise à pallier les limites des modèles traditionnels et à traiter les menaces au sein des environnements cloud hybrides des entreprises.
Combinée à l’IA, l’architecture Zero Trust est conçue pour réduire les surfaces d’attaque, identifier les anomalies et prévenir les pertes de données en évaluant le contexte et les risques, afin de répondre aux défis de sécurité actuels. Parmi les principaux piliers, nous retrouvons notamment :
1 – Une visibilité sur l’ensemble des actifs numériques, y compris les modèles d’IA et les jeux de données, pour surveiller les comportements, le risque lié aux menaces et gérer les expositions. Cela permet de détecter les comportements anormaux, d’identifier les expositions au risque et de procéder rapidement à l’atténuation des menaces induites par l’IA.
2 – L’application des politiques exhaustives d’accès fondées sur des principes tels que le moindre privilège et l’accès just-in-time, afin de restreindre les accès lorsque nécessaire. En segmentant les accès et en recourant à des modèles d’autorisations non persistants, les organisations limitent l’accès aux seules ressources requises, pour un objectif et une durée définie. Cela minimise la surface d’attaque et, grâce à l’IA, permet de cartographier efficacement les modèles d’autorisations sur un large éventail d’actifs et d’identités, humaines et non humaines, afin de définir des jeux d’autorisations à la bonne granularité pour l’exécution des tâches.
3 – Une évaluation en continu de la posture des actifs, des contrôles de sécurité et des systèmes d’IA pour détecter les menaces et vulnérabilités émergentes et mettre à jour les politiques. Grâce à l’IA, le cadre Zero Trust facilite l’identification de chaînes de vulnérabilités, mauvais paramétrages, configurations par défaut exploitables, identifiants faibles, compromissions de la chaîne d’approvisionnement, révélant des angles morts que des adversaires pourraient exploiter pour obtenir un accès non autorisé au système d’information.
4 – Inspection du trafic d’applications et mise en place des politiques en temps réelpour bloquer les menaces, tout en évaluant en continu le contexte des tentatives d’accès (comportement de l’utilisateur, posture de l’appareil, localisation, horaire). L’IA accélère l’évaluation du contexte et des risques associés, ce qui permet des décisions plus rapides et une identification plus précoce des compromissions.
Intégrer proactivement l’IA à une architecture Zero Trust favorise le tri des incidents, améliore la précision de détection, facilite la recherche de menaces (threat hunting), répond à la complexité et au volume croissants des cybermenaces et aide les analystes à renforcer les défenses, analyser et contrer des techniques d’attaque avancées.
Lors de l’intégration de l’IA à la cybersécurité, il importe de trouver un juste équilibre entre automatisation et supervision humaine. Une attention particulière doit être portée à la protection de la vie privée, à la transparence, aux biais et aux effets inattendus des décisions prises par l’IA. L’adhésion à des cadres éthiques, la redevabilité et des pratiques d’IA responsable s’imposent et doivent être gouvernées pour garantir son usage fiable et responsable en cybersécurité. Cela contribuera aussi à tirer parti des avancées potentielles de l’IA, telles que l’IA explicable et le partage de renseignements sur les menaces alimenté par l’IA, en collaboration avec les chercheurs, les praticiens et les décideurs publics, afin de relever les défis émergents.
____________________________
Par Umashankar Lakshmipathy, EVP and Head of Cloud, Infrastructure, and Security Service, EMEA, Infosys





puis