Les données sont le nouveau pétrole. Elle alimente notre économie et stimule de nouvelles technologies — notamment l’IA générative. Cependant, pour que l’IA soit largement adoptée, elle doit être fiable et sécurisée.
Comme le montre le dernier Rapport sur le coût d’une violation de données d’IBM, les interruptions d’activité font grimper les coûts des violations de données et les amendes réglementaires à de nouveaux sommets, le coût moyen d’une violation de données atteignant 4,88 millions de dollars.
Cependant, selon une enquête menée par l’Institute for Business Value (IBV) d’IBM sur la cybersécurité et l’IA générative, plus de 94 % des chefs d’entreprise estiment que la sécurisation de l’IA est importante, mais seulement 24 % affirment que leurs projets d’IA intégreront une composante de cybersécurité au cours des six prochains mois.
De nombreuses entreprises sont donc vulnérables, car l’IA générative s’accompagne également de nouveaux risques, tels que la fuite de données, l’empoisonnement des données et les attaques par injection de prompt. Il peut également être difficile pour les entreprises de contrôler qui a accès à leurs données, note Scott McCarthy, associé directeur mondial des services de cybersécurité chez IBM.
« Il est important de s’assurer que des contrôles sont en place afin que les données des entreprises et des clients ne soient pas divulguées », explique M. McCarthy.
Pour protéger leurs données et sécuriser leur IA, les entreprises doivent établir leur gouvernance de l’IA et sécuriser leur infrastructure : leurs données, leurs modèles et l’utilisation de leurs modèles. Il s’agit du cadre d’IBM pour sécuriser l’IA générative—un cadre qui peut être appliqué dans d’autres environnements, notamment Einstein de Salesforce, un ensemble d’outils d’IA pour le CRM.
Voici 3 étapes que les entreprises peuvent suivre pour démarrer ce processus.
Newsletter Think
Rejoignez les responsables de la sécurité qui font confiance à la Newsletter Think pour obtenir des informations ciblées autour de l’IA, de la cybersécurité, des données et de l’automatisation. Apprenez rapidement grâce à des tutoriels et des fiches explicatives d’experts, envoyés directement dans votre boîte de réception. Consultez la Déclaration de confidentialité d’IBM.
Vous recevrez votre abonnement en anglais. Vous trouverez un lien de désabonnement dans chaque newsletter. Vous pouvez gérer vos abonnements ou vous désabonner ici. Consultez la Déclaration de confidentialité d’IBM pour plus d’informations.
De nombreuses équipes innovent rapidement avec l’IA générative, mais cela peut créer ce que l’on appelle le shadow IT. « Nous devons nous assurer que les entreprises ont également de la visibilité. Il existe de nouveaux outils tels que la gestion de la posture de sécurité des données et la gestion de la posture de sécurité de l’IA qui vous aideront dans cette tâche », explique M. McCarthy.
Que vous travailliez avec des données clients ou des données professionnelles, les différents types de données ont des implications différentes et peuvent être soumis à des politiques et procédures différentes.
Appliquez les contrôles appropriés à ces données en fonction de la limite de classification, comme les données client, l’ensemble des données métier ou les données accessibles au public, pour s’assurer que les bonnes personnes ont accès aux bonnes données au bon moment.
En conclusion, « les équipes de sécurité doivent être des facilitateurs pour les entreprises, et pas seulement des gardiens des politiques et des procédures de sécurité », estime M. McCarthy.