L'adoption massive de l'intelligence artificielle générative et l'évolution des infrastructures hybrides posent de nouveaux défis en matière de cybersécurité. Eric Vedel, Directeur Architecture Cybersécurité chez Cisco, nous livre son analyse sur les menaces actuelles et les stratégies de protection à adopter.

Sécurisation de l’IA générative : quelles menaces et comment les contrer ?

L’essor des modèles d’IA générative a entraîné une adoption massive, mais aussi de nouveaux risques. « Depuis novembre 2022 et la mise à disposition publique de ChatGPT, nous avons vu une explosion de l’usage des modèles de langage à grande échelle, mais sans toujours mesurer les implications en matière de sécurité », explique Eric Vedel.

Parmi les attaques les plus inquiétantes, on retrouve les prompt injections, qui visent à manipuler un agent conversationnel pour qu’il divulgue des informations sensibles. Autre tendance : l’utilisation de l’IA par les cybercriminels eux-mêmes, avec des modèles comme FraudGPT ou WormGPT, conçus pour automatiser le phishing et la création de malwares sophistiqués.

« La stratégie de protection repose sur trois axes : avoir une visibilité claire de qui utilise ces modèles en entreprise (Shadow AI), s’assurer que les modèles remplissent bien leurs fonctions pour lesquelles ils ont été conçus, et enfin, mettre en place des garde-fous pour contrôler les accès et surveiller leur utilisation », détaille Eric Vedel.

L’un des principaux enjeux est la gestion des droits d’accès aux outils d’IA. « Il faut éviter que des collaborateurs utilisent des modèles IA non validés par l’entreprise, ce que nous appelons le Shadow AI. C’est un risque important en termes de fuite de données et de non-conformité réglementaire », précise-t-il. Cisco AI Defense permet de repérer ces usages et de mettre en place des restrictions.

Hybrid Mesh Firewall : un contrôle réseau sans angles morts

Avec la multiplication des infrastructures hybrides (cloud privé, cloud public, data centers on-premise,  nomades, télétravailleurs ), la gestion des politiques de sécurité devient un défi majeur.
« L’Hybrid Mesh Firewall permet d’appliquer des règles de sécurité et de segmentation sur tous ces environnements depuis une console centralisée, rendant la protection plus homogène tout en augmentant l’efficacité opérationnelle », indique Eric Vedel.

Cette architecture repose sur une base d’objets commune (adresses IP, sous-réseaux, domaines, URL) utilisée à travers l’ensemble des points de contrôle dans l’infrastructure, garantissant une protection optimale quel que soit l’environnement.

 « L’un des principaux défis du secteur public, pris en compte par le Hybrid Mesh Firewall, est la gestion de l’hétérogénéité des parcs informatiques, l’hybridation des solutions IT (Cloud et On-Premise), ainsi que la gestion de la dette technologique due à l’obsolescence des infrastructures. Cela inclut notamment la mise en place de mesures compensatoires pour les équipements périphériques qui ne peuvent pas être mis à jour” , précise-t-il.

Un des avantages  de cette approche est de permettre une segmentation plus fine du réseau, en limitant les mouvements latéraux des attaquants. « Nous appliquons des politiques granulaires basées sur le contexte et les besoins spécifiques de chaque environnement. Cela réduit la surface d’attaque et améliore la visibilité », ajoute-t-il.

Multicloud et interopérabilité : un enjeu de taille

La prolifération des environnements multi-clouds pose un problème d’interopérabilité. « Aujourd’hui, une politique de sécurité chez Microsoft Azure n’est pas la même que chez Google Cloud ou AWS. Pourtant, les entreprises doivent protéger des applications qui fonctionnent sur ces différentes plateformes », explique Eric Vedel. Pour répondre à cet enjeu, des solutions comme Cisco Multicloud Defense permettent d’appliquer des politiques de sécurité centralisées, sans être dépendantes des spécificités de chaque fournisseur cloud. « C’est un sujet majeur pour les années à venir », ajoute-t-il.

JO de Paris 2024 : un exemple de réussite

Cisco a joué un rôle clé dans la protection des infrastructures numériques des Jeux Olympiques. « Aucune cyberattaque n’est venue perturber les Jeux Olympiques et Paralympiques de 2024 en France, ce qui est avant tout une réussite collective », affirme Eric Vedel. Les composants essentiels de la stratégie de cybersécurité s’appuyaient sur plusieurs niveaux de protection, notamment des pare-feu de nouvelle génération (next-gen firewalls), des systèmes de prévention d’intrusion de nouvelle génération (next-gen IPS), des solutions de détection et de réponse réseau (NDR), des systèmes de protection contre les attaques DDoS, la protection DNS, des proxies Web, la protection de  messagerie, de  l’identité, ainsi que l’apport de notre centre de renseignement sur les menaces cyber : Cisco Talos. L’une des clés du succès a été l’intégration de la plateforme Cisco XDR, capable de collecter, corréler, contextualiser et analyser des données issues de différentes sources afin de détecter au plus vite les menaces et d’y répondre en capitalisant sur l’automatisation et l’orchestration pour une réponse la plus  rapide  et efficace.

Zero Trust : les erreurs à éviter

Le Zero Trust est un ensemble de principes qui repose sur une confiance implicite nulle envers une identité, un équipement, ou une application qui tente de se connecter à un service. Il nécessite une vérification de la posture de sécurité et affecte des droits d’accès en fonction du contexte de la demande de connexion (identité, lieu, type d’équipement, par exemple). Le Zero Trust ne peut pas se résumer à un simple produit ou solution.

« Le Zero Trust ne doit pas être perçu uniquement comme un projet technologique. Il représente un changement culturel et organisationnel important qui concerne et doit embarquer tous les aspects de l’entreprise, des différents métiers aux fonctions du COMEX, en passant par les collaborateurs. Pour ces derniers qui sont au cœur de l’adoption du projet, l’expérience utilisateur est primordiale..», explique Eric Vedel. Les entreprises qui réussissent l’implémentation du Zero Trust sont celles qui l’intègrent progressivement, en commençant par des pilotes avant un déploiement étendu. « Sensibiliser et acculturer les collaborateurs est essentiel. Une politique de sécurité trop complexe ou contraignante sera contournée », conclut-il.

Eric Vedel dirige les opérations de cybersécurité en France pour Cisco, fort de plus de 27 années d’expertise dans les technologies de cybersécurité, les réseaux et les solutions cloud. Réputé pour son influence dans le domaine, Éric collabore activement avec les communautés journalistiques et les groupes d’experts en cybersécurité, partageant ses connaissances et son savoir-faire. En tant que conseiller de confiance auprès des cadres du secteur, il s’engage à aider les organisations à renforcer leur posture de sécurité, à atteindre une résilience numérique robuste et à optimiser leurs indicateurs de performance, tout en naviguant dans un environnement en constante évolution et soumis à de fortes régulations.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.