Les possibilités de l'intelligence artificielle aident les entreprises à résoudre ou à atténuer des problèmes de sécurité. Il s'agit tant de la sécurité physique, comme sur le site d'une entreprise, que de la sécurité technique, comme dans les réseaux d'entreprise (cybersécurité). Extrait de mon article publié dans le magazine Conseiller en sécurité.
Introduction
Comment fait-on pour que un programme informatique reconnaisse les intrus qui se promènent sur le site de l'entreprise ? Peut un programme informatique reconnaître un intrus grâce à des bruits ou des alarmes de mouvement signalés par des capteurs ?
Personnellement (une longue expérience dans le développement logiciel), je trouverais tout de même très difficile à écrire un programme capable de résoudre ces tâches en fonction de mes exigences précises, programmées.
Pour répondre aux questions précédentes, il suffit aujourd'hui de se poser une seule question: Un homme peut-il faire cela ? La réponse est évidemment oui. Preuve: le personnel de sécurité peut facilement repérer les intrus en regardant les moniteurs ou en effectuant des patrouilles sur le terrain. Ce qui fonctionne dans la vie réelle, fonctionne également pour les réseaux, comme l'intranet d'une entreprise. Là-bas, les spécialistes de la sécurité déterminent si un attaque venant de l'extérieur (ou parfois aussi par des employés mal intentionnés) est à craindre.
L'intelligence artificielle apprend par l'exemple. Des consignes concrètes ne doivent pas être programmées. Au contraire, des exemples suffisent.
Comment fait l'homme ça? La réponse la plus simple: Avec son cerveau. Réponse complète: Personne ne le sait. En tout cas, l'homme apprend grâce à des exemples. Dans les premières années de vie, ces exemples sont notamment présentés par les parents de l'enfant. Ce processus on l'appelle alors éducation.
Avec l'aide de procédés modernes d'intelligence artificielle, les machines peuvent faire la même chose que les hommes ou mieux encore. En tout cas, il est clair qu'une machine ne s'fatigera jamais, mais un homme déjà. Les machines ont aussi toujours envie d'exécuter une tâche imposée, à la différence des hommes. Les machines sont moins coûteuses que les employés.
Pour obtenir un système de IA qui résout une tâche complexe (ou bien ou très bien) satisfait, il suffit donc d'injecter une quantité importante d'exemples. Exactement comme pour l'être humain. Lorsqu'un système de IA a atteint un certain niveau d'intelligence, quelques exemples seulement sont nécessaires pour les nouvelles tâches. Exactement comme pour l'être humain.
En raison de la nature actuelle des algorithmes d'intelligence artificielle, je pense que ceux-ci imitent le fonctionnement du cerveau humain. Personne ne m'a encore montré que ma thèse était fausse.
Cas d'utilisation dans le domaine de la sécurité
Pour reconnaître les intrus, il faut classer des signaux qui proviennent par exemple de caméras, de micros ou d'alarmes de mouvement.
Une classification est équivalente à pensée en cases. Ainsi, les personnes sur le site de l'entreprise pourraient être distinguées comme suit:
- Passant inoffensif ou client
- Concierge ou manutentionnaire
- Intrus
Pour reconnaître le cambrioleur déguisé en artisan, il devrait y avoir une alarme spécifique même pour les personnes reconnues comme artisans. A l'aide d'un Valeur de confiance, on peut contrôler si un signal de détresse silencieux ou sonore est envoyé, et éventuellement faire appel directement et automatiquement à la police ou à d'autres personnels de sécurité.
Les résultats d'analyse qui apparaissent par période peuvent être examinés de manière segmentaire pour reconnaître des événements subtils, mais en somme pertinentes. Ainsi, les cambrioleurs peuvent également être reconnus qui dansent toujours un peu hors du rang du comportement que l'on attribuerait à un contemporain sans danger.
Le même procédé exactement qui peut être utilisé pour détecter des intrus sur le site de l'entreprise peut également être utilisé pour détecter les hackers dans les systèmes informatiques. La différence réside ici dans les capteurs, c'est-à-dire les données d'entrée. Ce qui est une caméra sur le site de l'entreprise est par exemple la Firewall dans le réseau informatique.
Partout où il existe des capteurs et d'autres données d'entrée, physiques ou logicielles, les algorithmes de l'intelligence artificielle peuvent être utilisés pour des questions de sécurité. Les données d'entrée sans capteur apparaissent notamment dans les formulaires de contact ou lorsqu'on appelle une URL, que les hackers aiment ajouter des paramètres critiques en matière de sécurité.
Recommandations
Qui souhaite entrer des données complètement sensibles dans un système tiers comme ChatGPT, peut le faire. Mais souvent, les données sont personnelles ou constituent des secrets commerciaux. Parfois, les données ne sont pas très critiques, mais elles devraient tout de même ne pas tomber entre les mains d'autrui pour des raisons concurrentielles.
Un système comme ChatGPT est en outre (très) lent et payant. Rapidement, même avec une utilisation moyenne, des centaines ou des milliers d'euros par mois se créent uniquement pour l'utilisation de l'interface OpenAI.
Les systèmes locaux, c'est-à-dire les systèmes d'intelligence artificielle, qui tournent sur leurs propres ordinateurs sont meilleurs. Les serveurs ou les fournisseurs situés aux États-Unis ont généralement des problèmes avec la protection des données (mot-clé: Privacy Shield – Schrems II). Ces problèmes de protection des données disparaissent avec les systèmes locaux. Même les secrets commerciaux, donne-t-on à penser, sont mieux gardés dans son propre système que répandus sur une grande échelle dans l'histoire mondiale.
Des systèmes d'intelligence artificielle de haute qualité peuvent être mis en place avec peu d'efforts. N'hésitez pas à me contacter si besoin.
L'image associée à cet article n'a pas été créée uniquement avec l'aide d'un IA en cours de fonctionnement sur mon système. Elle a ensuite été presque sans perte agrandie pour des dimensions d'image plus grandes (je fais cela notamment lorsque les articles sont imprimés sur papier). Cette méthode de grossissement d'image peut également être utilisée pour les images provenant de caméras de surveillance.
Mon contribution est parue dans Sécurité-Conseiller et résumée ci-dessus en d'autres termes.



My name is Klaus Meffert. I have a doctorate in computer science and have been working professionally and practically with information technology for over 30 years. I also work as an expert in IT & data protection. I achieve my results by looking at technology and law. This seems absolutely essential to me when it comes to digital data protection. My company, IT Logic GmbH, also offers consulting and development of optimized and secure AI solutions.
