Morey Haber, BeyondTrust : RSSI, gardez les secrets de votre business et les informations très sensibles hors de portée de l’IA - pour l’instant
mars 2024 par Marc Jacob
A l’attention de l’édition 2024 du Forum InCyber, BeyondTrust présentera sa nouvelle plateforme Identity Security Insight. Cette nouvelle solution permettra aux équipes de sécurité et IT d’avoir une visibilité sur l’ensemble des identités, des privilèges et des accès dans leur domaine afin qu’elles puissent identifier et corriger les comptes et utilisateurs surprivilégiés, Morey Haber, Chief Security Officer de BeyondTrust conseille à ses collègues RSSI de garder les secrets de votre business et les informations très sensibles hors de portée de l’IA - pour l’instant.
Global Security Mag : Quelle sera votre actualité lors du Forum InCyber 2024 ?
Morey Haber : Nous présenterons notre nouvelle plateforme Identity Security Insight. Cette nouvelle solution permettra aux équipes de sécurité et IT d’avoir une visibilité sur l’ensemble des identités, des privilèges et des accès dans leur domaine afin qu’elles puissent identifier et corriger les comptes et utilisateurs surprivilégiés, les contrôles de sécurité médiocres et les activités suspectes à partir d’une interface unique.
Global Security Mag : Quels les points forts des solutions que vous allez présenter à cette occasion ?
Morey Haber : L’offre de BeyondTrust est la plus complète et évolutive pour protéger les identités privilégiées, les comptes, les mots de passe et les secrets, ainsi que les sessions, par la mise en œuvre de couches complètes de sécurité, de contrôle et de surveillance. La solution complète de BeyondTrust permet d’embrasser toute une de gestion des identités et de privilèges et de réduire les menaces dans la chaîne d’attaque.
– Secure Remote Access : centralisez la gestion et la sécurisation des accès distants des services support et des fournisseurs
– Privileged Password Management : découvrez, gérez, auditez et surveillez les comptes privilégiés
– Endpoint Privilege Management : gérez les privilèges sur les endpoints Windows, Mac, Linux et Unix.
Global Security Mag : Cette année le Forum InCyber aura pour thème l’IA, quelles sont les principales cyber-menaces qui en sont issus ?
Morey Haber : À la fin de la décennie, les professionnels de la cybersécurité peuvent s’attendre à voir émerger des menaces liées à l’IA et à les voir se développer en trois étapes rapides :
Part I – Les cybercriminels s’emparent de l’IA
De plus en plus, les cybercriminels humains vont se doter de capacités IA qui vont décupler leur force, leur portée d’action et leurs moyens techniques.
Nous avons déjà constaté combien l’IA peut être utilisée pour générer des ransomwares et des malwares, sans que nous y voyions une cybermenace impossible à bloquer pour le moment. L’IA générative (des technologies comme ChatGPT) prépare ce qui va suivre : l’IA faible (Weak AI) ou étroite (Narrow AI), qui se concentre sur de petites tâches spécifiques. La Weak AI va prospérer en 2024 et conférer un avantage de taille aux cybercriminels pour découvrir des vulnérabilités et tromper les mécanismes de détection par exemple.
L’IA forte (Strong AI) devrait évoluer rapidement également pour donner accès à une plus grande intelligence, davantage calquée sur l’intelligence humaine. On l’appelle également intelligence générale artificielle ou AGI (Artificial General Intelligence) ou encore super intelligence artificielle ou ASI (Artificial Super Intelligence). On pourrait envisager que des cybercriminels informatiques soient bientôt capables de perpétrer des cyberattaques de façon totalement autonome.
L’IA forte permettra à un seul cybercriminel d’agir comme une armée. Non seulement les capacités techniques seront nettement supérieures à celles des pirates humains mais les gains de rapidité et d’échelle leur conféreront une longueur d’avance sur les concurrents humains pour capitaliser sur le marché noir.
Part II – De nouveaux vecteurs de menace basés sur l’IA
L’IA va continuer d’améliorer les vecteurs d’attaque connus, comme le phishing, le vishing et le smishing. De nouveaux vecteurs d’attaque verront le jour en fonction de la qualité des résultats produits par l’IA générative.
Il est certain que l’IA générative va changer le monde dans des proportions comparables à l’avènement du .com au début des années 2000. Pour certains, c’est tout aussi révolutionnaire que l’arrivée d’Internet.
Les cybercriminels cherchent toujours à détourner les nouvelles technologies à leur profit. On en voit les prémices sous la forme d’articles à base de fake news dans de grands journaux, de faux casiers judiciaires et de faux courriers et annonces à l’en-tête d’organisations officielles. Bientôt, ce seront des vidéos, des audios, des publicités et même de faux récapitulatifs de faits ou des annonces de produits fictifs, et nous serons contraints de devoir distinguer le vrai du faux.
Part III – Nouvelles vulnérabilités créées par la programmation par l’IA
Contrairement à ce qu’on pourrait penser, l’adoption accrue des assistants IA risque d’introduire davantage d’erreurs au cours du développement de logiciels, par la création de vulnérabilités de sécurité dans le code source.
Des chercheurs de Stanford ont publié les conclusions d’une étude qui montre que les développeurs qui utilisent des assistants IA pour écrire du code sont davantage enclins que les autres à y introduire des vulnérabilités de sécurité.
Au gré de l’adoption par les développeurs d’outils qui leur simplifient la vie et les font gagner en productivité, il est probable que le code source sera envoyé à des services cloud à la sécurité possiblement faillible avec à la clé des risques au sein du code source. L’usage intensif de ces outils introduira à terme et sans le vouloir des vulnérabilités créées par l’IA et des défauts de configurations dans les logiciels.
Les modèles d’IA générative entraînés sur des échantillons de code en ligne qui comportent des erreurs vont faire que ce sont des erreurs machine plutôt que des erreurs humaines qui seront la cause des vulnérabilités logicielles.
Global Security Mag : Avez-vous ou allez-vous intégrer des technologies d’IA dans vos solutions ?
Morey Haber : BeyondTrust a déjà commencé à intégrer les technologies de l’IA dans ses solutions. Notre premier produit commercialisé avec ces fonctionnalités est Identity Security Insights. Cette solution utilise l’IA pour identifier si les comptes sont utilisés par des humains ou des machines et si le comportement des identités associées est approprié en fonction des rôles, des privilèges, des droits et des autorisations des comptes.
Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?
Morey Haber : Alors que les organisations peuvent adopter l’IA pour se protéger contre les cybermenaces, je pense, en tant que professionnel de la cybersécurité, que les chaînes d’approvisionnement bénéficieront le plus de la technologie de l’IA pour s’assurer que les flux de travail B2B internationaux sont sécurisés et exploités de manière appropriée. Prenons l’exemple d’une attaque lente à long terme qui pourrait avoir un impact sur n’importe quelle chaîne d’approvisionnement.
Les états-nations vont devoir veiller aux risques d’introduction de points faibles dans les chaînes d’approvisionnement de l’IA ouvrant la voie à des exploitations futures.
Les assistants de programmation IA peuvent notamment ajouter de subtiles vulnérabilités dans les données d’entraînement et même dans la documentation, soit par ciblage direct des assistants IA, soit par diffusion en ligne de désinformation dont l’assistant IA se nourrira. Au final, ce sont les outils visant à accroître l’efficacité de codage qui vont injecter automatiquement des vulnérabilités dans le code.
L’adoption croissante des technologies IA va progressivement amener les entreprises à confier des données confidentielles et sensibles aux services IA. Ces précieuses données vont faire de l’infrastructure IA une cible fort lucrative. Et ce type de risque va être difficile à gérer, surtout que les entreprises n’auront pas toujours le contrôle sur les outils IA que leurs salariés utilisent pour se faciliter le travail, comme pour automatiser la vérification orthographique et grammaticale d’une documentation interne ultra-sensible.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Morey Haber : Pour mes collègues RSSI, je n’ai qu’une seule recommandation. Gardez les secrets de votre business et les informations très sensibles hors de portée de l’IA - pour l’instant. Pendant que le monde adopte cette technologie, soyez prudent et laissez l’entreprise utiliser l’IA et observer les résultats sur la base des opérations normales. Laissez l’entreprise prouver que cela fonctionne vraiment. Les résultats peuvent aller dans les deux sens. Dans le pire des cas, des informations sensibles ou exclusives pourraient être exposées, ce qui pourrait mettre fin à la partie pour de nombreuses entreprises si des recommandations critiques sont considérées comme valides sur la base du traitement de l’IA.
Pour en savoir plus sur les solutions :
• PRA
• RS
• EPM windows/mac
• EPM Unix/Linux
• Identity Security Insights
- Contact : Matthieu Jouzel, Solutions Engineer de BeyondTrust.
Articles connexes:
- Hervé Schauer, HS2 : C’est le RSSI qui fera que les métiers, les informaticiens, la DSI, la direction, prendront en compte la cyber
- Paul Louis Vincenti, Altospam : Les entreprises doivent être vigilantes face aux nouvelles menaces et utiliser des technologies à base d’IA
- Maxime Alay-Eddine Cyberwatch : En 2024, les RSSI devront bien choisir leurs combats et prioriser les résultats produits par les solutions de sécurité déployées
- Kizitho Ilongo TD SYNNEX France : Les RSSI lors de la conduite du changement doivent intégrer véritablement la cybersécurité à l’ADN de l’organisation
- Benjamin Leroux, Advens : Les RSSI ne doivent pas rater le « train de l’intelligence artificielle »…
- Renaud GHIA, Tixeo : L’utilisation de solutions souveraines et certifiées reste gage de fiabilité
- Rui Manuel Costa, Query Informatique : Ne soyez pas dogmatiques, et pensez à regarder des solutions hors des sentiers battus afin de protéger vos environnements
- Xavier Lefaucheux, TrustBuilder : Nous recommandons aux RSSI de favoriser l’utilisation de solutions de cybersécurité souveraines
- Regis Alix, Quest Software : Si l’annuaire principal est compromis, c’est toute l’organisation qui s’arrête
- Philippe Loudenot, FORECOMM – BLUEFILES : Les RSSI ne doivent pas succomber aux phénomènes de mode en occultant la protection des contenus
- Yves Wattel, Delinea : La cybersécurité peut être un formidable catalyseur pour les entreprises
- Jean Geelhand de Merxem, Avant de Cliquer : La prévention doit rester au cœur des stratégies de cybersécurité des organisations
- Cyril Sultan, Wiz : Wiz AI-SPM donne la visibilité aux entreprises sur les projets utilisant l’AI pour identifier et limiter les risques
- Frédéric Le Landais, Synetis : Les RSSI doivent adopter une approche holistique de la cybersécurité pour une défense robuste et résiliente
- Antonin Hily, Sesame it : Les RSSI doivent considérer, avec objectivité et bienveillance les solutions locales
- Sébastien Sivignon, Custocy : Les RSSI doivent intégrer l’IA dans leur stratégie de cybersécurité, mais avec prudence et expertise
- Laurent Tombois, Bitdefender : Les progrès de l’IA posent de nouveaux défis
- Niklas Hellemann, SoSafe : En mettant l’accent sur l’éducation et la sensibilisation des employés, les sociétés peuvent promouvoir une culture proactive de self-défense numérique
- Olivier Tireau, SentinelOne : En 2024, le rôle des RSSI va continuer à s’affiner et à s’affirmer
- Pierre-Yves Hentzen, Stormshield : L’offre Stormshield XDR réduit le temps de réponse à incident
- Gérôme Billois, Wavestone : Il faut espérer que les avancées de l’intelligence artificielle pourront simplifier et rendre plus efficaces les actions des équipes de cybersécurité
- Cathy Lesage, CEO de Rubycat : Sécurisez votre chaine d’approvisionnement qui est l’un des canaux de menace majeure de votre SI
- Freddy Milesi, CEO de Sekoia.io : Si l’IA nous aide à atteindre un niveau supérieur d’efficacité… elle ne remplace pas l’humain
- Fabien Pereira Vaz, Paessler AG : Des contrôles multi niveaux sont nécessaires afin d’ajouter à la simple surveillance des appareils la détection de comportements inhabituels
- Nicolas Quintin, Filigran : malgré les outils de détection, la connaissance des menaces ne reçoit pas toujours l’attention qu’elle mérite
- Eric Vedel, Cisco : Les technologies de Défense doivent capitaliser sur les technologies de Gen AI
- Nicolas Jeanselme, Salt Security : Il devient impératif d’adopter une approche stratégique en matière de sécurité des API
- Jean-Michel Tavernier, Armis : Nous sommes sur la bonne voie en termes de fiabilité dans la détection des menaces
- Julien Tessier, LockSelf : Les notions de traçabilité et de compliance sont des enjeux forts pour les RSSI
- Benoit Grunemwald, ESET : La composante IA est une lame à double tranchant qui multiplie les capacités des attaquants comme celle des défenseurs
- Frédéric Laurent, Snowpack : Grâce à l’invisibilité, nous apportons un changement radical au paradigme actuel de la cybersécurité et de la confiance
- Pascal Le Digol, WatchGuard Technologies : PME-ETI, Faites-vous accompagner !
- Vasco Gomes, Eviden : Les RSSIs devaient porter une attention particulière à trois domaines clés : l’intelligence artificielle, la conformité aux nouvelles réglementations et le comportement humain
- Candice Dauge, Docaposte : Pour contrer efficacement les menaces, il va être indispensable à l’avenir d’appréhender la sécurité de manière holistique
- Sébastien Weber, Mimecast : Il ne faut pas concentrer toutes les ressources de sécurité dans un seul domaine
- Romain Basset, Vade, Hornetsecurity Group : Notre rapprochement avec Hornetsecurity offre une alternative à la fois souveraine et solide
- Ayman Khalil, Red Alert Labs : Face aux risques croissants sur les IoT, nous offrons une expertise spécialisée et unique
- Nicolas Groh, Rubrik : Les RSSI doivent adopter une bonne posture face aux cyberattaques et pour cela, la préparation et la partie technique restent indispensables
- Morgan Follier, Ilex Cybersecurity – Inetum Software : L’innovation est le principal moteur de développement des solutions au sein d’Inetum Software
- Adrien Porcheron, Cato Networks : Notre approche SASE est une réponse à ces enjeux et notre proposition de valeur reste unique sur le marché
- David Buis, SolarWinds : Nous suggérons aux RSSI de de tirer parti des solutions d’observabilité pour mieux comprendre le flux de données
- Christophe Baroux, Sysdig : Au fur et à mesure que les entreprises se tournent vers le cloud, les normes traditionnelles deviennent obsolètes et trop lentes
- Eric Fries, ALLENTIS : La menace n’a pas vraiment évolué dans sa technique mais elle a étendu son périmètre
- Bernard Montel, Tenable : Face à la sophistication croissante des cybermenaces, les solutions doivent permettre aux entreprises de passer à une stratégie axée sur la prévention
- Pierre Codis, Keyfactor : La confiance zéro et la gouvernance cryptographique sera la priorité de nombreuses entreprises en 2024
- Hervé Liotaud, Illumio : La segmentation Zero Trust devrait être incontournable
- Vincent Poulbère, SysDream : NIS2 conduira à une prise en compte réelle au niveau de la DG, la DAF, et la DRH, et pas seulement la DSI, constituant ainsi le nouveau défi des RSSI !
- Ferhat Kaddour, Atempo : Les backups sont désormais des éléments actifs de vos politiques cyber
- Julien Jacquel, Cyberprotect : L’IA est un nouveau terrain de jeu qui sera exploité aussi bien par les métiers de la cybersécurité que par les attaquants !
- Damien Damamme, Dattak : Notre solution permet des réductions pouvant atteindre jusqu’à 30% sur le montant de la prime d’assurance !
- Jean-Pierre Barré, WALLIX : La directive NIS 2 peut rajouter une pression supplémentaire sur les RSSI, il est donc important de mettre en place une politique interne de sécurité solide
- Jerome Notin, Cybermalveillance.gouv.fr : Les RSSI devraient rendre obligatoire SensCyber
- Philippe Luc, CEO d’ANOZR WAY Il est indispensable de protéger les entreprises en prenant en compte le facteur humain
- Stéphanie Ledoux, ALCYCONIE : Les RSSI doivent faire comprendre aux décideurs que les stratégies de cyber résilience sont aussi importantes que la protection et la prévention
- Éric Leblond, Stamus Networks : Le NDR est un outil incourtanble
- Bertrand Trastour, Kaspersky : L’IA et le machine learning (ML) jouent depuis longtemps un rôle crucial dans la cybersécurité défensive
- Nicolas Dubée, ChapsVision : L’IA est une opportunité pour nous tous, mais aussi pour les acteurs malveillants
- Laurent Noë, CyBi : Pour vous protéger des attaques, tentez une nouvelle approche avec des solutions basées sur l’IA pour prévenir plutôt qu’essayer de guérir
- Guillaume Alliel, Phinasoft : La gouvernance est la clé de voute de toutes les activités de cybersécurité
- Benjamin Duchet, HP France : Les technologies doivent évoluer avec des réponses pragmatiques face aux menaces émergentes
- Thomas Gayet, Scovery : La disponibilité et l’intégration d’une notation Européenne aux décisions de l’entreprise devient un enjeu stratégique
- Jean-Noël de Galzain, WALLIX Group, et Hexatrust : Les femmes et les hommes doivent travailler ensemble au sujet de la Cybersécurité à l’ère de l’IA.