Pourquoi la sécurité des données est critique pour l’IA

Salle de contrôle des télécommunications avec des professionnels en activité

Les données sont le nouveau pétrole. Elle alimente notre économie et stimule de nouvelles technologies — notamment l’IA générative. Cependant, pour que l’IA soit largement adoptée, elle doit être fiable et sécurisée.

Comme le montre le dernier Rapport sur le coût d’une violation de données d’IBM, les interruptions d’activité font grimper les coûts des violations de données et les amendes réglementaires à de nouveaux sommets, le coût moyen d’une violation de données atteignant 4,88 millions de dollars.

Cependant, selon une enquête menée par l’Institute for Business Value (IBV) d’IBM sur la cybersécurité et l’IA générative, plus de 94 % des chefs d’entreprise estiment que la sécurisation de l’IA est importante, mais seulement 24 % affirment que leurs projets d’IA intégreront une composante de cybersécurité au cours des six prochains mois.

De nombreuses entreprises sont donc vulnérables, car l’IA générative s’accompagne également de nouveaux risques, tels que la fuite de données, l’empoisonnement des données et les attaques par injection de prompt. Il peut également être difficile pour les entreprises de contrôler qui a accès à leurs données, note Scott McCarthy, associé directeur mondial des services de cybersécurité chez IBM.

« Il est important de s’assurer que des contrôles sont en place afin que les données des entreprises et des clients ne soient pas divulguées », explique M. McCarthy.

Pour protéger leurs données et sécuriser leur IA, les entreprises doivent établir leur gouvernance de l’IA et sécuriser leur infrastructure : leurs données, leurs modèles et l’utilisation de leurs modèles. Il s’agit du cadre d’IBM pour sécuriser l’IA générative—un cadre qui peut être appliqué dans d’autres environnements, notamment Einstein de Salesforce, un ensemble d’outils d’IA pour le CRM.

Voici 3 étapes que les entreprises peuvent suivre pour démarrer ce processus.

1. Comprendre l’emplacement des données

De nombreuses équipes innovent rapidement avec l’IA générative, mais cela peut créer ce que l’on appelle le shadow IT. « Nous devons nous assurer que les entreprises ont également de la visibilité. Il existe de nouveaux outils tels que la gestion de la posture de sécurité des données et la gestion de la posture de sécurité de l’IA qui vous aideront dans cette tâche », explique M. McCarthy.

2. Classifier les données

Que vous travailliez avec des données clients ou des données professionnelles, les différents types de données ont des implications différentes et peuvent être soumis à des politiques et procédures différentes.

3. Mettre en œuvre des limites de classification

Appliquez les contrôles appropriés à ces données en fonction de la limite de classification, comme les données client, l’ensemble des données métier ou les données accessibles au public, pour s’assurer que les bonnes personnes ont accès aux bonnes données au bon moment.

En conclusion, « les équipes de sécurité doivent être des facilitateurs pour les entreprises, et pas seulement des gardiens des politiques et des procédures de sécurité », estime M. McCarthy.

Auteur

Anabelle Nicoud

Staff Writer

IBM

Solutions connexes
IBM Guardium

Détectez les menaces et répondez-y, bénéficiez d’une visibilité en temps réel et renforcez la sécurité et la conformité sur l’ensemble de votre patrimoine de données.

Découvrir IBM Guardium
Solutions d’IA pour la cybersécurité

Accélérez et précisez le travail des équipes de sécurité, et rendez-les plus productives grâce à des solutions alimentées par l’IA.

    Découvrir les solutions de cybersécurité d'AI
    Services de sécurité

    Transformez votre entreprise et maîtrisez vos risques avec un leader mondial de la cybersécurité, du cloud et des services de sécurité gérés.

    Voir les services de sécurité
    Passez à l’étape suivante

    Accélérez la détection et la réponse aux menaces grâce à des informations obtenues avec l’IA, tout en protégeant vos données critiques avec une visibilité en temps réel et des contrôles automatisés.

    1. Découvrez IBM Guardium
    2. Découvrir les solutions de cybersécurité d'AI