L'IA générative et la cybersécurité : les qualités pour faire partie de l'élite

Face une pénurie des compétences dans la cybersécurité, l'IA a un rôle important à jouer. Alors quels enseignements retirer de l'IA générative et de la cybersécurité et quelles stratégies adopter ?

L’IA générative a tous les atouts nécessaires pour apporter une valeur considérable, mais aussi le potentiel pour bouleverser les industries et les usages actuels. Aujourd’hui, elle accomplit au quotidien des choses qui, il n’y a pas si longtemps, semblaient impossibles. L’IA générative a un rôle important à jouer dans la cybersécurité, aussi bien du côté des entreprises que de celui des cybercriminels.

Or, la cybersécurité est confrontée à une pénurie de compétences. Il n’y a tout simplement pas assez de professionnels de la cybersécurité qualifiés pour répondre aux besoins du marché, qu’il s’agisse de protéger les applications ou les services, les institutions financières, ou encore les entreprises publiques. L’IA générative est donc exactement ce dont la cybersécurité a besoin : un démultiplicateur de puissance pour les experts, du moins ceux qui sont du bon côté de l’équation !

Qu’avons-nous appris sur l’IA générative et la cybersécurité ?

Alors quels enseignements retirer de l’IA générative et de la cybersécurité ? La sécurité est avant tout un problème de données. Or à l’arrivée l’IA générative a la même problématique. ChatGPT a su émerveiller le monde entier parce qu’il proposait une interface compatible avec l’être humain dans l’immense catalogue de données qu’est Internet. Depuis, de nombreuses entreprises ont ajouté des « copilotes » à leurs applications. Le phénomène s’observe dans nombreux secteurs d’activité : sécurité, gestion de la relation client, création de contenu, ressources humaines, etc.

La rapide adoption de l’IA générative et des LLM (Large Language Models ou modèles de langage de grande taille) génère des défis et des opportunités inédits dans la sécurité. Leur impact ne sera pas le même que dans d’autres secteurs. En effet, si les analystes de sécurité ont désormais accès à ces outils qui maximisent leur productivité et démultiplient leurs performances, c’est aussi le cas des cybercriminels et des acteurs malveillants. Avec de telles armes en main, ils pourront créer et exécuter des attaques sans précédent. Il est par conséquent encore plus crucial pour les entreprises de maîtriser et d’adopter leur propre stratégie de sécurité optimisée par l’IA. C’est la condition pour déjouer une génération d’attaques ultra-sophistiquées qui va très probablement émerger dans un avenir assez proche.

Les moteurs d’IA actuels utilisent souvent un mix de modèles associant l’open source, les LLM indépendants du commerce, ainsi que les modèles propriétaires du fournisseur. Ces modèles propriétaires peuvent être paramétrés et entraînés à l’aide de données spécifiques au fournisseur. Il s’agit souvent de données déjà collectées par les produits et services proposés par ce même fournisseur. Ce sont ces paramétrages et l’entraînement effectués à l’aide de ces données qui permettent aux modèles d’être pertinents et de fonctionner correctement dans le contexte d’une utilisation particulière. Parmi ces solutions, celles qui sauront faire preuve de la plus grande ingéniosité pour véritablement se démarquer permettront d’amorcer une réelle transformation de leur domaine.

D’autre part, il semble que les opportunités de transformation apportées par l’IA générative proviendront d’offres exploitant un volume de données qui, loin de se cantonner au produit d’un seul fournisseur, engloberont tout un domaine, voire un ensemble de domaines. À bien y réfléchir, les données et les informations qui définissent un processus ou une pratique au sein d’un secteur couvrent souvent plusieurs produits.

Ainsi, dans le secteur de la sécurité, il n’est pas rare qu’une entreprise utilise entre 50 et 100 outils de sécurité différents. Aujourd’hui, ces outils font partie de la stratégie et des opérations de sécurité du client. Ils hébergent collectivement la majorité des données de sécurité connexes. Pour pouvoir transformer la cybersécurité, l’IA générative devra, du moins en partie, être capable d’exploiter une quantité maximale de ces données. C’est la condition requise pour lancer de nouvelles fonctionnalités qui seraient inimaginables avec un ensemble d’outils.

Quelles stratégies adopter ?

L’IA générative va, sans aucun doute, faire apparaître un tout nouveau dispositif technologique englobant l’infrastructure, les outils, les services et les applications. Les LLM formeront un élément fondamental de cet écosystème. Compte tenu de la rareté des talents disponibles, des besoins de financement pour la formation et le paramétrage des nouveaux modèles, et enfin de la capacité d’exécution, seule une poignée d’acteurs devrait réussir à créer des solutions basées sur les LLM. Leur croissance ne sera peut-être d’ailleurs pas sans rappeler celui d’AWS, de GCP et d’Azure à l’ère du cloud.

Beaucoup de ces acteurs jouent également un rôle capital dans l’IA générative et les LLM, mais de nombreuses entreprises souhaitent à tout prix éviter de se retrouver prisonnières d’un fournisseur. Elles préfèrent un partenaire indépendant, irréprochable sur le plan de la qualité et capable de répondre à leurs besoins métier spécifiques. Ces clients chercheront à créer leur propre proposition de valeur originale basée sur l’IA et seront attentifs à certains facteurs tels que la personnalisation, la confidentialité, la sécurité, la prise en main et la confiance.

Certains clients, en particulier les petites et moyennes entreprises, pourront se satisfaire de modèles prêts à l’emploi, mais les grandes entreprises auront besoin de modèles permettant un haut degré de personnalisation ou de configuration, spécialement adaptés à leur environnement. En outre, les clients exigeront parfois de leur prestataire LLM un service ou un contrat de support conçu pour l’entreprise. D’autres, en revanche, possèderont parfois des compétences suffisamment avancées pour pouvoir entraîner et paramétrer eux-mêmes une combinaison de modèles commerciaux et propriétaires.

En tout cas, il est certain que tout comme à l’ère du cloud, les modèles commerciaux et open source seront appelés à coexister.