Archives par mot-clé : risques informatiques

L’utilisation de l’intelligence artificielle dans la réduction des risques informatiques

Pour développer correctement la technologie de l’intelligence artificielle, il est clair qu’il faut imposer un regroupement d’une quantité importante de données personnelles.

Cette situation inquiète plus d’un spécialiste à cause des dérives pouvant occasionnées. Pourtant le ministre délégué à la transformation numérique du gouvernement canadien monsieur Éric Caire, l’intelligence artificielle aura un impact bénéfique pour la sécurisation des données des Québécois.

Dans un contexte général, pour la facilitation des partages de données entre les différents organismes du gouvernement canadien et institutions affiliées, le gouvernement n’a pas manqué de limiter au maximum les organismes qui sont chargés d’intervenir dans la manipulation de ses données ainsi que les individus affectés à cette tâche. C’est d’ailleurs ce qui explique le ministre Caire dans un échange avec la presse dans le cadre de la publication de la stratégie d’intégration de l’intelligence artificielle dans l’administration publique canadienne pour 2021- 2022.

Cet article va aussi vous intéresser : Sécurité des données : l’intelligence artificielle et le défi du pseudonymat

À ce propos le ministre n’a pas manqué de donner quelques exemples concernant la démarche au dentiste faisait allusion : « L’établissement m’a demandé le certificat de naissance de mon enfant. Pourquoi ne pas le demander directement à l’État civil? J’ai apporté le certificat à l’école – et il y a beaucoup d’informations là-dessus – puis je l’ai remis à une personne qui n’a peut-être pas les habiletés nécessaires pour protéger ce genre de document. Elle en a fait une photocopie et l’a renvoyée à l’État civil pour en confirmer l’authenticité. Dans ce simple geste-là, on a ouvert une brèche de sécurité sur des informations qui sont sensibles. »

Le gouvernement exprime depuis un moment une volonté de numériser son administration. C’est d’ailleurs ce que démontre la stratégie d’intégration de l’intelligence artificielle pour une meilleure appréhension de l’univers numérique mais aussi pour l’optimisation des capacités de l’administration dans ce secteur. « On veut fédérer tout le monde dans une même direction. Il y a des projets d’intelligence artificielle qui sont en cours au gouvernement, mais on ne sent pas cette vision globale. C’est organisme public par organisme public. Ce fonctionnement en silo, on travaille déjà depuis un certain temps pour le briser. », nous explique le député de La Peltrie.

En se passant ici de certaines règles préétablies, Le gouvernement canadien pourra facilement optimiser la transformation numérique de son administration. Selon les dires du ministre chargé de la transformation numérique, cette digitalisation ne va pas se faire sans forcément de la cybersécurité.

 « Depuis trois ans, on travaille à améliorer la sécurité informatique. Un des grands problèmes était le fonctionnement en silos. Quand un organisme était victime d’un incident de sécurité, c’était adressé hermétiquement. Ça montait au bureau du sous-ministre qui voyait ça comme un évènement honteux. Il n’y avait pas de leçons qui étaient tirées de tout ça. », souligne le ministre.

L’intelligence artificielle permet à la machine à de simuler les fonctions d’une intelligence humaine un ensemble de donnée à l’aide d’algorithme précis. Au Canada, il existe déjà un exemple pareil, sur le site internet Quebec.ca, qui n’est autre qu’un service de clavardage automatisé, déployé très récemment par le gouvernement. Grâce aux données qui sont déjà disponibles sur le site internet, l’application se permet de répondre aux citoyens de manière précise que possible.

Si l’intention a été clairement manifestée, le gouvernement canadien n’a pas précisé pour le moment quels sont les applications qui seront développées et sur quelle période. Ce que nous savons c’est que chaque ministère doit produire un plan de digitalisation. Un processus booster par l’intelligence artificielle.  « Trois à cinq projets maximum qui seront priorisés afin de ne pas s’éparpiller », explique le ministre.

L’avantage avec l’intelligence artificielle, c’est bien évidemment que ce secteur ne soit pas encore dominé par des géants de l’informatique américain ou autre. « Il n’y a pas de grandes entreprises en intelligence artificielle qui nous mettraient dans le même contexte. Ce que nous souhaitons, c’est de développer notre expertise à l’interne. », explique le ministre à Caire. Cependant, il met en évidence la difficulté au niveau du recrutement pour une pénurie évidente de mains d’œuvres. Mais ce dernier reste confiant car il estime que le secteur public a beaucoup à offrir. « Là où on a un avantage concurrentiel, c’est sur l’ampleur et la diversité des projets, ce qui est très attractif. », explique ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Zoom, Microsoft Teams & Slack : les risques informatiques ont-ils augmenté

2020 est une année qui d’une certaine manière aura bouleversé les comportements professionnels.

À cause de plusieurs réaménagement, l’adoption du télétravail de manière massive, l’utilisation des applications de visioconférence a aussi augmenté grandement. La question que l’on se pose alors c’est de savoir si cette augmentation des applications de collaboration à distance ne serait pas vectrice de plus de risques.

Cet article va aussi vous intéresser : Zoom : la priorité des 90 jours à venir, la sécurité des utilisateurs

D’une certaine manière, que ce soit Zoom ou encore Microsoft Teams, ces applications ne sont pas pour autant dangereuse à utiliser. Le problème c’est qu’en matière informatique, le risque zéro n’existe pas. En quelque sorte tout petit numérique est vulnérable. De ce fait, lorsque les applications sont utilisées sur des terminaux qui ne sont pas suffisamment bien protégés, les pirates informatiques voient alors la porte d’entrée pour leur action de cybermalveillance. Avec le télétravail adopté de manière massive, c’est porte d’entrée se sont multipliées. Ce qui coïncide notamment avec l’augmentation des actes de cybermalveillance ou des tentatives de piratage informatique. « Ces applications de communication nouvelle génération sont davantage de portes d’entrée déverrouillées pour un hackeur si elles sont sur une machine non sécurisée, comme un device personnel (ordinateur privé, téléphone portable), ou un ordinateur qui n’est pas à jour (antivirus, OS, etc.). En effet, l’interconnexion des applications, couplée à une machine mal sécurisée, présente un risque majeur pour la sécurité des entreprises. », écrivait Jacques-Bruno Delaroche, Ingénieur avant-vente chez Exclusive Networks.

On peut prendre pour exemple les applications fournies par Microsoft. Ce sont des outils qui dans leur ensemble sont connectés entre eux. Il suffit d’une erreur de configuration ou d’une faiblesse de la sécurité pour les accès, pour qu’un cybercriminel puisse avoir accès au contenu d’un terminal et dérober l’ensemble des données produites ou générées par ses applications. Il pourra dans certaines mesures même accéder au cloud de ces cibles. « Tout étant interconnecté, l’accès local à une machine donne accès aux fichiers et dossiers stockés en SaaS.

Dans cette configuration, les messageries sont très utilisées par les entreprises… et donc d’autant plus attaquées car elles restent des portes potentiellement ouvertes vers d’autre App web. », note Jacques-Bruno Delaroche, Ingénieur avant-vente chez Exclusive Networks.

Le véritable défi à ce niveau est de sensibiliser les différents acteurs impliqués dans cette transformation numérique précipitée et presque forcé. Pour commencer, il faudrait encourager la mise en place de bonnes pratiques d’hygiène numérique. Pour cela il faudra suivre 3 étapes importantes.

La première étape sera l’identification des applications nécessaires. En effet, qui dit télétravail dit applications de collaboration à distance. Ces applications sont nécessairement intégrées dans la chaîne de travail pour faciliter les échanges entre le personnel et l’administration. L’idée est de sélectionner parmi toutes ces applications utilisées, celles qui sont nécessaires et celles qui ne le sont pas. Une telle l’organisation permet de réduire au maximum les risques et les vecteurs d’attaque.

La seconde étape réside dans la prise de décision permettant de faciliter la collaboration à distance. Par exemple il faudra savoir quelles sont les bonnes pratiques à adopter pour rendre plus sûrs les échanges. L’idée est de réduire au maximum les vecteurs d’attaques dont pourrait profiter les cybercriminels. Prenons exemple l’utilisation de réseau VPN. La réduction notable des technologies utilisées dans le cadre du télétravail. « En effet, plus on augmente la technologie, plus on accroit la surface d’attaque et plus on noie l’utilisateur. Ainsi, les entreprises doivent faire le choix du tout SAAS avec des mesures d’authentification renforcées, ou du VPN en abrogeant l’utilisation des applications cloud. » observe l’Ingénieur d’Exclusive Networks.

La dernière étape sera de former les utilisateurs. En effet, il y a beaucoup d’outils numérique qui demeure assez difficile en termes d’utilisation pour certaines personnes et pour le lambda de l’informatique. Cette mauvaise appréhension de l’outil fait que son utilisation pour l’employé devient deux fois plus difficile. Il est donc important, de leur apprendre les rudiments nécessaires pour mieux utiliser l’ensemble à des applications de collaboration. Cela est dans un optique d’efficacité et de sécurité.

« Longtemps, la mise en place de plans de continuité de l’activité a été repoussée par les entreprises. Aujourd’hui, le confinement et le télétravail « forcé » sont, pour elles, un électrochoc. Le confinement n’a fait qu’accélérer le passage des entreprises au télétravail.  Aujourd’hui, il leur appartient de sécuriser leurs outils en connaissant leurs besoins. » conclut Jacques-Bruno Delaroche, Ingénieur avant-vente chez Exclusive Networks.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage