{"id":64048,"date":"2020-01-16T10:00:40","date_gmt":"2020-01-16T09:00:40","guid":{"rendered":"http:\/\/e3mag.com\/?p=64048"},"modified":"2020-02-07T20:02:11","modified_gmt":"2020-02-07T19:02:11","slug":"ki-peut-relever-des-defis","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/kann-ki-herausforderungen\/","title":{"rendered":"L'IA peut-elle r\u00e9soudre les d\u00e9fis de la s\u00e9curit\u00e9 informatique ?"},"content":{"rendered":"<p>La discipline de pr\u00e9dilection de l'IA est l'analyse de grandes quantit\u00e9s de donn\u00e9es. Pour ce faire, l'IA recherche de mani\u00e8re automatis\u00e9e des mod\u00e8les qu'elle a pr\u00e9alablement appris au cours d'une phase d'entra\u00eenement intensive.<\/p>\n<p>Cette capacit\u00e9 est aujourd'hui d\u00e9j\u00e0 fr\u00e9quemment utilis\u00e9e dans la reconnaissance d'images, par exemple l'identification de visages connus dans les syst\u00e8mes de contr\u00f4le d'acc\u00e8s.<\/p>\n<p>Ce talent est \u00e9videmment tr\u00e8s utile pour la s\u00e9curit\u00e9 informatique : si l'on nourrit l'IA de mod\u00e8les d'attaques, elle peut les reconna\u00eetre dans de grands flux de donn\u00e9es - en temps r\u00e9el.<\/p>\n<p>L'analyse rapide de grandes quantit\u00e9s de donn\u00e9es permet d'identifier, \u00e0 partir de petites anomalies, des attaques complexes et de bas niveau que les syst\u00e8mes de s\u00e9curit\u00e9 informatique conventionnels ne parviennent souvent pas \u00e0 d\u00e9tecter.<\/p>\n<p>L'analyse compl\u00e8te, rapide et approfondie des flux de donn\u00e9es dans des r\u00e9seaux complexes est une \u00e9tape importante pour la s\u00e9curit\u00e9 informatique. Les administrateurs peuvent ainsi, gr\u00e2ce \u00e0 l'IA de s\u00e9curit\u00e9, reprendre le contr\u00f4le de leurs r\u00e9seaux qu'ils ont perdu, du moins en partie, face \u00e0 l'augmentation rapide du volume et de la complexit\u00e9 des donn\u00e9es.<\/p>\n<h3>Les attaquants utilisent aussi l'IA<\/h3>\n<p>C'est d'autant plus important que les pirates vont eux aussi utiliser les possibilit\u00e9s offertes par l'IA. En effet, l'IA est \u00e9galement bien adapt\u00e9e \u00e0 la d\u00e9tection des points faibles dans les r\u00e9seaux.<\/p>\n<p>Les cyberattaques peuvent \u00eatre plus rapides, plus vari\u00e9es et plus intenses avec le soutien de l'IA - la course technologique entre la s\u00e9curit\u00e9 informatique et les pirates informatiques se poursuit \u00e0 un rythme effr\u00e9n\u00e9.<\/p>\n<p>Comment la s\u00e9curit\u00e9 peut-elle prendre l'avantage dans cette comp\u00e9tition ? En principe, l'IA de s\u00e9curit\u00e9 devrait \u00eatre con\u00e7ue de mani\u00e8re \u00e0 offrir le moins de surface d'attaque possible aux IA de piratage.<\/p>\n<p>Les pirates ne devraient pas avoir la possibilit\u00e9 de s'adresser directement aux IA de s\u00e9curit\u00e9. En effet, les hackers pourraient alors utiliser leur IA pour trouver d'\u00e9ventuelles failles dans la s\u00e9curit\u00e9 en r\u00e9p\u00e9tant fr\u00e9quemment des requ\u00eates qui ont \u00e9t\u00e9 modifi\u00e9es de mani\u00e8re minime.<\/p>\n<p>L'IA de s\u00e9curit\u00e9 ne devrait donc jamais \u00eatre expos\u00e9e, mais n'autoriser par exemple qu'un nombre limit\u00e9 de demandes provenant d'un m\u00eame exp\u00e9diteur.<\/p>\n<p>De plus, l'IA de s\u00e9curit\u00e9 ne devrait pas \u00eatre vendue pr\u00e9-entrain\u00e9e par les fabricants, mais devrait toujours apprendre sur place, en r\u00e9seau, chez le client, ce qui est important pour la s\u00e9curit\u00e9 informatique.<\/p>\n<p>L'avantage : l'IA de s\u00e9curit\u00e9 prot\u00e8ge les r\u00e9seaux de mani\u00e8re sp\u00e9cifique au client et fonctionne diff\u00e9remment sur tous les sites d'utilisation, malgr\u00e9 une conception identique. Ainsi, les pirates ne peuvent pas s'adapter \u00e0 un mode de fonctionnement particulier et d\u00e9velopper des m\u00e9thodes d'attaque standardis\u00e9es.<\/p>\n<p>En outre, il faut \"conna\u00eetre ses ennemis\". Les fabricants de s\u00e9curit\u00e9 informatique devraient eux-m\u00eames utiliser l'IA de piratage pour durcir leurs solutions. Pour ce faire, l'IA pirate est plac\u00e9e sur l'IA de s\u00e9curit\u00e9 dans le but de la d\u00e9jouer.<\/p>\n<p>Dans ce duel mis en sc\u00e8ne, l'IA de s\u00e9curit\u00e9 se trouve toutefois en mode d'entra\u00eenement et apprend ainsi \u00e0 reconna\u00eetre et \u00e0 repousser les attaques.<\/p>\n<p>Au vu de la situation d\u00e9crite, il est clair que les responsables de r\u00e9seaux doivent s'\u00e9quiper et qu'ils d\u00e9pendront \u00e0 l'avenir de l'IA de s\u00e9curit\u00e9 pour garder le contr\u00f4le et obtenir une s\u00e9curit\u00e9 informatique de qualit\u00e9.<\/p>\n<p>Toutefois, ce n'est pas l'IA de s\u00e9curit\u00e9 qui prendra des d\u00e9cisions aux cons\u00e9quences importantes, mais toujours l'expert en s\u00e9curit\u00e9 informatique. En effet, d'une part, la s\u00e9curit\u00e9 informatique implique souvent la prise en compte de nombreux facteurs dans un large contexte, et pour de telles d\u00e9cisions, l'expert sera, dans un avenir pr\u00e9visible, meilleur que l'IA. Et d'autre part, lorsque les d\u00e9cisions ont des cons\u00e9quences graves, quelqu'un doit en assumer la responsabilit\u00e9 - et seul un \u00eatre humain peut le faire.<\/p>\n<p>Mais l'expert ne peut accomplir cette t\u00e2che qu'avec le soutien de l'IA de s\u00e9curit\u00e9, qui filtre rapidement l'essentiel dans de grandes quantit\u00e9s de donn\u00e9es et fournit des bases de d\u00e9cision compr\u00e9hensibles. Gr\u00e2ce \u00e0 cette capacit\u00e9, l'IA est une technologie cl\u00e9 pour une s\u00e9curit\u00e9 informatique de qualit\u00e9 \u00e0 l'avenir.<\/p>","protected":false},"excerpt":{"rendered":"<p>La s\u00e9curit\u00e9 informatique doit permettre de garder le contr\u00f4le sur des r\u00e9seaux complexes et d'immenses quantit\u00e9s de donn\u00e9es. L'IA fait d'\u00e9normes progr\u00e8s en raison du d\u00e9veloppement technique. L'IA peut-elle r\u00e9soudre les d\u00e9fis de la s\u00e9curit\u00e9 informatique ?<\/p>","protected":false},"author":1985,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,37003],"tags":[259,15055,1790,624],"coauthors":[37237],"class_list":["post-64048","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-1912","tag-analyse","tag-cyberattacken","tag-it-security","tag-ki-joule","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die IT-Security soll die Kontrolle \u00fcber komplexe Netze und immense Datenmengen behalten. KI macht aufgrund der technischen Entwicklung enorme Fortschritte. Lassen sich mit KI die Herausforderungen bei der IT-Security l\u00f6sen?<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1912\/\" rel=\"category tag\">MAG 19-12<\/a>","author_info_v2":{"name":"Matthias Ochs, G\u00eanes","url":"https:\/\/e3mag.com\/fr\/author\/matthias-ochs\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/64048","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1985"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=64048"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/64048\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=64048"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=64048"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=64048"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=64048"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}