2ème partie La sécurité des données dans un monde dominé par l’IA
Auteur : Eric Hanselman, S&P Global Market Intelligence
L’adaptation des modèles de menaces à de nouveaux types d’environnement représente un défi permanent pour les équipes chargées de la sécurité des données. L’IA soulève en effet de nouveaux problèmes dont la résolution nécessite un changement d’approche. Or, de récentes études font état de lacunes récurrentes, en particulier dans les entreprises dotées de programmes matures pour la sécurité de leurs données. De même, la plupart des structures évoluant dans des secteurs réglementés disposent de programmes de sécurité des données efficaces pour les cas d’usage traditionnels. Mais en matière d’IA, le modèle de menaces doit s’étendre à de nouveaux domaines où des contrôles doivent être mis en place et où les données peuvent être exposées au risque.
À chaque apparition d’une nouvelle technologie, la question de sa sécurité se pose inévitablement. Trop souvent, les entreprises tentent d’étendre leurs contrôles de sécurité existants à de nouveaux environnements. Avec le transfert des workloads IT sur le cloud, les outils de sécurité existants ont tenté de s’adapter, mais l’envergure même du cloud, son automatisation et ses abstractions ont créé de nouvelles complexités. À l’époque, les développeurs ont pu accéder librement à des éléments d’infrastructure qui nécessitaient une autorisation préalable dans les environnements on-prem, créant ainsi de nouveaux risques pour la sécurité. L’IA présente aujourd’hui des défis similaires. D’où l’importance de tirer des leçons des transitions précédentes. Non seulement l’IA connaît une adoption rapide, mais elle touche également un large éventail d’utilisateurs dans toutes les entreprises.
Dans son étude « Verizon AI at Scale » menée pour Verizon, 451 Research révèle d’intéressants contrastes. Interrogés lors d’entretiens, des cadres dirigeants expriment des inquiétudes quant aux problèmes de sécurité de l’IA, mais beaucoup s’attendent à ce que les déploiements on-prem et les systèmes existants de protection des données permettent de gérer les risques. Ce positionnement contraste avec celui des équipes en charge de l’implémentation de l’IA, qui s’attendent à ce que les plus grands changements infrastructurels s’opèrent au niveau de la sécurité au cours des deux prochaines années, arrivant même en tête des besoins en matière de calcul, de stockage et de réseau. La sécurité est d’ailleurs la seule catégorie où tous les dirigeants et tous les « implémentateurs » de l’IA s’attendent à des changements, et ce à un degré supérieur à tous les autres domaines.
Pour libérer tout le potentiel de l’IA tout en gérant ses risques, les organisations doivent élargir le champ de planification de la sécurité. Contrairement à la sécurisation d’une base de données, le contrôle des accès et des autorisations pour l’IA implique de comprendre à quoi servent les données, comment elles sont intégrées et la multiplicité des nouvelles voies qu’elles peuvent emprunter. De même, les contrôles de données en entrée doivent intégrer un contexte plus complexe tout en assurant une protection contre les tactiques d’attaque existantes. Quant aux modèles eux-mêmes, ils doivent faire l’objet d’une protection qui dépasse la sécurité typique des applications. Enfin, les données de sortie doivent être corrélées avec les entrées, non seulement pour vérifier leur exactitude, mais également pour identifier les abus.
L’architecture des déploiements d’IA présente des risques supplémentaires qui ne sont pas toujours faciles à prévoir. Lorsque les modèles sont renforcés par des données supplémentaires, comme dans le cadre d’architectures de génération augmentée par récupération (RAG), ils peuvent accéder aux bases de données de manière risquée. Le surprovisionnement de l’accès pose problème, car un modèle peut avoir besoin d’un vaste accès aux données pour atteindre ses objectifs. Les prompts effectués sur le modèle peuvent alors exposer des relations de données (telles que des liens entre identités des clients et données de commandes), lesquelles n’auraient, dans d’autres circonstances, pas pu être établies en raison des restrictions de rôle attribuées à des utilisateurs individuels. De même, les contrôles volumétriques ou comportementaux peuvent être contournés pour traiter le volume de requêtes générées par le modèle, une mesure qu’aucun utilisateur individuel ne serait autorisé à prendre. Par exemple, les utilisateurs individuels ne peuvent en aucun cas extraire un listing complet de données client, alors qu’un modèle d’IA peut être autorisé à le faire.
L’un des principaux points forts des applications d’IA est de recouper et d’unifier de grands volumes de données provenant de sources distinctes. Cependant, un problème souvent imprévu concerne la possibilité pour le modèle de déduire des relations à partir de données anonymisées. Ainsi, malgré les précautions prises pour anonymiser les données, un modèle peut recréer des liens que l’anonymisation était censée empêcher. Le masquage ou les restrictions de champs sont parfois insuffisants, et des données entièrement synthétiques peuvent alors être requises.
Tout comme d’autres sources de données, les modèles d’IA accentuent les risques en regroupant des données précieuses. Les bases de données, par exemple, sont des cibles d’attaque fructueuses, car leur compromission donne accès à une mine d’informations. Cependant, contrairement aux bases de données, les modèles d’IA sont distribués sur des points d’inférence pour accomplir leurs missions. Or, si la défense du périmètre est capable de protéger les bases de données, il peut en revanche être difficile de distribuer et de gérer des protections à l’échelle de l’IA.
L’IA possède un énorme potentiel d’efficience et d’efficacité pour les entreprises, à tel point que son utilisation est devenue un impératif de compétitivité. Les entreprises doivent cependant étendre leur champ de réflexion dans le domaine de la sécurité, et ce afin que l’implémentation de l’IA ne devienne pas un nid à problèmes. Une protection efficace passe donc par l’adoption d’approches parfaitement en phase avec le nouveau modèle de menace créé par l’IA et par l’atténuation des nouveaux risques qui en découlent.

Eric Hanselman
Principal Research Analyst, 451 ResearchEric Hanselman est l’analyste en chef de S&P Global Market Intelligence. Il coordonne l’analyse de secteur via le vaste portefeuille de disciplines de recherche en technologie, en médias et en télécommunications, avec une compréhension approfondie et pratique d’un éventail de domaines, notamment la sécurité de l’information, les réseaux et les semi-conducteurs ainsi que leur intersection dans des domaines tels que le SDN/NFV, la 5G et l’informatique périphérique.
Eric Hanselman est l’analyste en chef de S&P Global Market Intelligence. Il coordonne l’analyse de secteur via le vaste portefeuille de disciplines de recherche en technologie, en médias et en télécommunications, avec une compréhension approfondie et pratique d’un éventail de domaines, notamment la sécurité de l’information, les réseaux et les semi-conducteurs ainsi que leur intersection dans des domaines tels que le SDN/NFV, la 5G et l’informatique périphérique.
Eric aide les clients de S&P Global à naviguer dans ces eaux turbulentes et à tirer parti des résultats potentiels. Il est membre de l’Institute of Electrical and Electronics Engineers, professionnel certifié en sécurité des systèmes d’information et professionnel certifié VMware. Il intervient également fréquemment lors de conférences de premier plan dans le secteur et anime le podcast de technologie Next in Tech.
En savoir plus
L’IA au service de votre entreprise
Découvrez comment implémenter et gérer l’IA en toute sécurité pour actionner ses leviers d’efficacité, de productivité, de croissance et d’innovation.
1ère partie IA : l’importance capitale de l’infrastructure
Découvrez pourquoi une infrastructure d’IA évolutive, sécurisée et modulaire est essentielle à une adoption réussie en entreprise et comment les modèles hybrides aident à répondre aux demandes en constante évolution.
2ème partie La sécurité des données dans un monde dominé par l’IA
Découvrez comment l'IA transforme la sécurité des données. Découvrez les nouveaux risques, l'évolution des modèles de menaces et les stratégies de protection des données sensibles dans les environnements d'IA.
3ème partie IA : comment prendre l’avantage
Découvrez comment les entreprises utilisent l'intelligence artificielle pour obtenir des informations en temps réel, améliorer les performances et rapprocher l'intelligence artificielle des utilisateurs finaux grâce à la connectivité et à l'automatisation.