Passer au playerPasser au contenu principal
  • il y a 3 mois
Dans Questions de Confiance, les experts Julien Steunou et David Bizeul explorent comment l’intelligence artificielle peut renforcer la cybersécurité. Ils expliquent pourquoi les entreprises et organisations doivent l’intégrer de manière stratégique pour détecter les menaces, automatiser les réponses et améliorer la résilience face aux attaques.

Catégorie

🗞
News
Transcription
00:00L'édition spéciale de SmartCyber continue, on est ici sur le campus francilien à l'occasion de l'événement CyberEco qui est organisé dans le cadre du CyberMoi.
00:12On est en plein dans la sensibilisation à la cybersécurité, donc événement majeur pour parler de sécurité économique, sécurité numérique, avec un thème central qui est la cybersécurité et l'intelligence artificielle.
00:24On a dans notre talk aujourd'hui ce sujet, comment faire de l'IA un atout cyber, on va en parler avec David Biesel, cofondateur et directeur scientifique de Sequoia, avec Julien Stenoux qui est directeur associé chez Allemande où il pilote les activités SOC, CERT et CyberThreat Intelligence.
00:41Mais d'abord je voulais faire une introduction ensemble, donc avec vous Geoffrey Célestin-Urbain, président du Campus Cyber et Hubert Loiseau DSI et RSSI du Campus.
00:53Vous avez souhaité mettre en avant ce thème de l'intelligence artificielle parce que c'est la hype ou parce que vous y voyez un sujet qui aujourd'hui n'est pas suffisamment peut-être compris, pris en compte par les équipes qui travaillent sur la cybersécurité ?
01:05Plutôt la réponse 2. Non, non, on n'est pas que dans la com. En fait, tout simplement, on est parti du constat et du principe qu'on ne peut plus parler de cybersécurité,
01:18ni au plan technique, ni au plan stratégique, ni au plan gouvernance, sans parler d'intelligence artificielle, à la fois sous l'angle de la menace,
01:25c'est-à-dire l'arrivée de l'intelligence artificielle massive, l'intelligence artificielle générative, etc., apporte de nouveaux vecteurs de sophistication de la menace, de complexification de la menace,
01:37donc il faut s'adapter. Et l'IA aussi du côté des solutions. Et donc, ça c'est un premier aspect, c'est un constat qui est que l'IA doit être pensée et la cybersécurité doit être pensée en lien avec l'IA.
01:48Le deuxième constat, enfin la deuxième raison...
01:52Et vous entendez des inquiétudes sur ce thème-là de l'irruption de l'intelligence artificielle ?
01:56Ah oui, bien sûr, on entend des inquiétudes, non seulement des inquiétudes, mais aussi un besoin de penser l'aspect solution aussi.
02:03Et donc ça, un événement comme celui du cyber-éco aujourd'hui permet un petit peu d'ouvrir les chakras et puis de décloisonner ces deux univers qui se sont construits de manière un petit peu séparée,
02:13intelligence artificielle et cyber, et qui aujourd'hui peuvent dialoguer, peuvent se parler avec des ateliers très très opérationnels.
02:19On ne fait pas uniquement de la stratégie, là pour le coup, on fait dialoguer des praticiens.
02:23Alors vous, vous avez un DSI, un directeur des systèmes d'information, qui est en même temps responsable de la cybersécurité.
02:30Donc c'est déjà un premier avantage pour se faire parler les équipes entre elles.
02:34Comment est-ce que vous vous accueillez l'arrivée de tous ces projets pilotes, IA, partout dans, j'imagine, dans toutes les entreprises qui sont ici au campus,
02:44mais aussi au sein même du campus, dans l'organisation, dans les process.
02:48Vous vous dites, attention, danger, comment on va s'y prendre ?
02:52Alors pour répondre peut-être à la première question, effectivement, il y a une hype, il y a une tendance qui est nette, mais il y a aussi une réalité.
02:59Donc il faut arriver à faire un petit peu le tri dans tout ça.
03:02Oui, c'est une tendance de fond, aussi bien sur les usages des clients finaux que des sociétés qui travaillent dans le monde de la cybersécurité,
03:10puisque c'est un outil qui apporte des opportunités assez incroyables, aussi des risques, mais je pense qu'on en reparlera un petit peu après.
03:18On voit aussi qu'il y a une certaine difficulté aujourd'hui à se positionner sur comment sécuriser ces systèmes-là.
03:24On sait qu'il y a des risques, on sait qu'ils sont intégrés de plus en plus dans les outils du quotidien,
03:29les outils des entreprises, les outils des collectivités, et ça nécessite de le sécuriser.
03:34Et tout ça ne peut se faire que par tout un tas de processus, qu'ils soient humains, qu'ils soient techniques ou autres.
03:40Et donc on est à la recherche de solutions sur certains sujets.
03:42Et on n'a pas encore toutes les réponses.
03:44Et c'est ça un peu le sel de la cybersécurité, c'est qu'on est en réaction face à des attaquants qui innovent.
03:51Et donc nous, on est à la recherche de solutions pour répondre à ces attaques qui sont novatrices, qui ne font qu'évoluer.
03:58C'est la nature même de notre métier.
04:00Et donc on est là aussi pour trouver des solutions novatrices.
04:02Et donc on cherche, on trouve des choses intéressantes, mais on est toujours en réaction.
04:07Et donc les sociétés qui travaillent au campus cyber sont toutes sur le front pour utiliser cet outil pour protéger les systèmes d'information,
04:16mais aussi pour les protéger eux-mêmes.
04:18Qu'est-ce que vous attendez de cet événement, Geoffrey ?
04:21Beaucoup de choses, en fait, du décloisonnement et de la naissance, quelque part, d'une nouvelle communauté.
04:27C'est ce que fait le campus cyber.
04:28Entre écosystèmes, experts de la cybersécurité, des utilisateurs, des opérationnels, des chercheurs, des entreprises, des collectivités locales.
04:41On est en train de se faire croiser plein de monde.
04:43En fait, c'est vraiment l'ADN du campus cyber que de réunir des gens qui, à la base, ne sont pas forcément naturellement portés les uns vers les autres.
04:49Et là, CyberEco, c'est vraiment l'ouverture de chakra complète.
04:52C'est parti d'un constat il y a quelques années qui est que cyber-sécurité et sécurité économique, c'était un peu deux facettes d'une même pièce.
04:59Et donc, on a un peu tiré la pelote jusqu'au bout.
05:02Et aujourd'hui, on en vient effectivement à décloisonner les approches techno en parlant effectivement d'IA en même temps que la cybersécurité.
05:08On va faire ça dans ce Smart Cyber spécial enregistré ici chez vous.
05:12Merci beaucoup d'ailleurs pour votre accueil.
05:14On continue sur ce sujet.
05:15Donc, notre débat, comment faire de l'IA un atout cyber ?
05:19Comment faire de l'IA un atout pour notre cybersécurité ?
05:23Un atout cyber, une alliée cyber ?
05:25On en parle avec David Biesel.
05:27Bonjour.
05:27Vous êtes le cofondateur et directeur scientifique de Sequoia.
05:31À côté de vous, Julien Stenoux, bonjour.
05:33Bonjour.
05:33Vous êtes directeur associé chez Almond.
05:35Vous pilotez les activités SOC, CERT, CyberThreat Intelligence.
05:39Ça m'intéressait de vous entendre, vous, expert sur ce sujet, parce qu'on en parle beaucoup comme d'une menace et en même temps d'une alliée.
05:47Mais ce n'est pas une alliée forcément évidente.
05:49Comment est-ce qu'on y arrive ?
05:50Quelles sont les bonnes pratiques, vos conseils, mais aussi les mises en garde ?
05:53Alors, déjà, est-ce que cette intelligence artificielle qui se généralise dans les projets d'entreprise et qui se développe au niveau des métiers,
06:02c'est la même intelligence artificielle que celle à laquelle vous pensez, vous, en tant qu'expert de la cybersécurité ?
06:09Est-ce qu'on parle de la même technologie ?
06:11David ?
06:13Je pense que oui.
06:15Par contre, effectivement, quand on parle de l'intelligence artificielle, aujourd'hui, ce n'est pas la même chose que ce dont on parlait il y a cinq ans.
06:22Il y a cinq ans, il y avait déjà de l'intelligence artificielle qui existait, qui était positionnée beaucoup dans des produits de sécurité,
06:27enfin dans des produits, pas que de sécurité d'ailleurs, et qui s'appliquaient discrètement sans que les gens le voient.
06:32Ça s'appelait des filtres bayasiens qui traitaient vos emails et ça marchait déjà bien.
06:35Ça permettait de traiter les codes malveillants et de les mettre à gauche, de les mettre à droite par de la classification.
06:41Tout ça, c'était des approches qui existaient déjà, basées sur du machine learning, on l'a dit, d'autres techniques.
06:47Sauf que du coup, depuis 2023, il y a OpenAI qui est arrivé avec ChatGPT, qui a complètement changé la donne avec les approches des transformers.
06:54Et là est arrivé l'IA générative. Et là où avant, effectivement, l'IA ne s'appliquait que sur, je dirais, le socle des produits, de la technologie.
07:02Aujourd'hui, l'IA disrupte également les couches de processus et d'humains, people, process, technologies.
07:09Du côté cyber, vous voulez dire. Partout. Partout, mais aussi dans la cyber.
07:13Oui, bien sûr.
07:15Et donc, on parle bien, là, quand on parle de faire de l'IA une alliée pour la cybersécurité, des nouvelles perspectives que ça offre, on parle bien aussi d'IA générative.
07:23Tout à fait. On a plusieurs implémentations possibles de l'IA au service de la défense, comme de l'attaque d'ailleurs.
07:32Mais effectivement, l'IA générative, avec ses capacités, comme le rappelait David, d'intervenir finalement sur un modèle approchant ce qu'un humain, ce qu'un analyste traditionnel SOC sait faire,
07:45va aussi amener des capacités qu'on n'avait pas forcément par le passé et des capacités d'extraction de données, de synthèse de données,
07:55qui sont un des facteurs, effectivement, qui font que l'IA au service de la cyber défense, ça fonctionne.
08:00Et alors, donc, très plus précisément, si on rentre vraiment dans l'opérationnel, qu'est-ce que ces nouvelles IA, qui semblent simuler des mécanismes de pensée un petit peu comme nous les humains,
08:13c'est ce que vous nous rappelez, qu'est-ce qu'elles sont capables de faire aujourd'hui de plus pertinents, de plus robustes en matière de cyber défense ?
08:22Alors, nous qui opérons un SOC basé sur le triptyque, effectivement, de technologies, d'humains et de processus, concrètement, l'IA ne va pas forcément nous servir à détecter plus de choses,
08:36mais en revanche, elle nous sert à mieux traiter une masse d'alerte, une masse de données qui est considérable, qui est plutôt en croissance,
08:44et de réussir à le faire en opérant à travers tous les contraintes dans lesquelles un SOC doit opérer.
08:49Il y a des contraintes de coût, des contraintes de délai, de réactivité qui sont imposées par la pression offensive, elle-même automatisée, de nos adversaires,
09:00des contraintes aussi de transparence, et donc l'IA, elle va nous servir à, finalement, opérer un peu un entonnoir entre une masse d'alerte qui est considérable,
09:11pour isoler quelles sont les alertes sur, réellement, il faut qu'il y ait une investigation un peu plus poussée, qu'il faut qu'il y ait une remédiation,
09:18voire, pour le haut du spectre, celle où un déclenchement, une mobilisation d'une équipe d'expertise est réellement importante.
09:26Donc c'est vraiment ce filtre, cet entonnoir, où l'IA intervient à plusieurs...
09:30C'est une sélection dans la détection.
09:33Voilà, c'est de sélectionner les bonnes données pour savoir, effectivement, quelles sont les alertes sur lesquelles il faut avoir une action derrière.
09:40Et donc là, moi, j'entends tout de suite le problème des faux positifs. Est-ce qu'on arrive aujourd'hui, parce qu'avec les IA génératives,
09:48on parle beaucoup du problème des hallucinations. Est-ce qu'on a ce même problème en matière de détection ?
09:54Est-ce qu'on arrive à avoir un taux de faux positifs acceptable ?
10:01Oui, David ?
10:02Je vais prendre la main si tu veux bien, parce qu'en fait, ce qui est intéressant, c'est que moi, je veux un peu casser une idée reçue.
10:08L'IA générative, on ne va pas forcément la mettre au stade de la détection.
10:12Ce n'est pas forcément là où c'est le plus intéressant.
10:14Ce qu'il faut voir, c'est que tu as pris le terme entonnoir et du coup, je vais le garder pour définir un peu le workflow des fonctions du SOC.
10:19On a énormément de données qui arrivent en entrée, donc un flow gigantesque.
10:22Ça, il faut le traiter. Il va falloir le structurer, faire rentrer ça dans des gros buckets de traitements,
10:28avec des traitements qui vont être en temps réel.
10:29Donc ça, on a besoin de ressources algorithmiques qui vont être hyper efficaces.
10:33C'est juste du rapprochement de pattern matching, des règles de corrélation, un peu justement d'approche statistique.
10:37C'est de l'IA, mais ancienne génération, mais qui tourne très bien, très efficace.
10:41Donc ça, ça tourne sur la détection.
10:43Là, on ne peut pas trop faire rentrer de l'IA générative, parce que trop consommateur de ressources,
10:48une latence un peu trop importante et trop chère pour faire tourner ça en temps réel, surtout.
10:55Donc par contre, effectivement, sur cette première couche-là, qui fait apparaître de cet énorme volume d'événements,
10:59il en résulte des alertes, qui sont les zones d'intérêt.
11:02Donc ça, c'est un peu la zone de démarrage des fonctions du SOC, en disant,
11:04j'ai ça qui est à regarder, qui est à traiter, qu'est-ce que j'en fais ?
11:07Là, on commence à souffler et là, on peut faire rentrer de l'IA générative,
11:11qui va faire un ensemble de choses hyper intéressantes,
11:14permettre de faire gagner du temps aux fonctions des analystes,
11:16en leur apportant plus de contexte, de leur optimiser leur temps d'investigation,
11:21en prémachant le travail, en disant, écoute, pour toi, je vais lancer tel mécanisme d'investigation,
11:26je vais aller vérifier à droite, vérifier à gauche, et toi,
11:28ça va être des fonctions, finalement, de raisonnement qui auront été intégrées dans des approches...
11:34En IA agentique, ou il faut compter à chaque fois pour lui demander les commandes ?
11:37On commence à aller vers de l'agentique, quand on dit ça, sur la notion de raisonnement
11:40et la notion de combinaison de traitement.
11:42Mais pour rester sur des fonctions, à ce moment-là, un peu plus classiques,
11:45qu'on a aujourd'hui dans les SOC, le simple fait de s'appuyer sur des aspects génératifs
11:50qui combinent un modèle fondationnel avec un dataset maîtrisé par l'entreprise
11:55qui peut être le client ou le produit, on arrive déjà à des approches hyper efficaces
11:58dans lesquelles, par exemple, on va aider des analystes à créer des règles,
12:02à créer des requêtes d'investigation, à comprendre comment est-ce que j'actionne
12:06telle fonctionnalité dans un produit.
12:07Tout ça fait déjà gagner énormément de temps.
12:09Et ça, il n'y a pas besoin de parler d'agentique encore à ce niveau-là.
12:11Et ça veut dire qu'on a besoin de moins d'expertise au niveau des équipes de cybersécurité ?
12:17Si elles sont plus assistées ?
12:19Alors, pas forcément moins d'expertise.
12:20Je dis un truc à vous peut-être, je ne sais pas.
12:21Non, non, pas du tout.
12:22Alors, nous, on a la chance, quand on a créé nos opérations SOC,
12:26il y a maintenant 10 ans, de l'avoir construite avec une équipe tierless.
12:30Donc, on n'a recruté que des experts passionnés par ce qu'ils font,
12:33qui n'ont aucune crainte par rapport aux ruptures technologiques
12:36qu'on a déjà vécues ou qu'on va vivre dans les années qui viennent.
12:40Déjà, nous, on a cette chance-là.
12:42Mais pour autant, j'ai à peu près 60 personnes dans mon équipe
12:46qui délivrent ces services SOC.
12:49Pour vous donner une métrique, il n'y en a à peu près que 10% maintenant
12:53qui opèrent du traitement de flux d'alerte.
12:57Tout le reste, c'est l'expertise d'ingénierie,
13:00d'ingénierie d'amélioration des stratégies de détection,
13:03d'aller mettre en place des technologies agentiques ou autres
13:09pour effectivement opérer tout le workflow, tout le pipeline de traitement.
13:14Et ça, c'est de l'ingénierie qui est en plus ultra intéressante.
13:18Donc, les gens sont beaucoup plus motivés pour faire ça
13:20plutôt que pour traiter des masses d'alerte qui sous-traitent à des systèmes.
13:24Il y a une partie analyse quand même dans ce que nous disait David.
13:26Donc, ce n'est pas uniquement sur le tri des alertes.
13:31Il y a aussi la partie analyse dont s'emparent les IA.
13:34Mais c'est de l'analyse encore de bas niveau, c'est ça aujourd'hui ?
13:38Pas forcément de bas niveau, mais en tout cas, ils prennent le gros du volume.
13:42Et ça permet aux analystes de se focaliser sur les 10-5% d'alerte
13:48qui ressortent en termes de traitement, surtout celles où il y a une zone de doute.
13:55Nous, ce qu'on essaie toujours quand on a un système IA agentique ou pas
13:59qui est dans notre chaîne de traitement, c'est non seulement qu'elle doit nous rendre un verdict
14:03en fonction de ce qu'on lui demande de faire,
14:05mais elle doit rendre le niveau de confiance qu'elle a dans ce verdict.
14:08Et si elle nous dit, moi j'ai ce verdict-là et je suis confiant dans ce verdict précis,
14:14on continue, je dirais, machine speed à dérouler avec d'autres automates,
14:18le pipeline se déploie de façon automatisée.
14:22S'il y a un doute qui est exprimé, c'est là où on va faire rentrer des analystes humains.
14:26Et c'est sur les cas, quelque part aussi les plus sexy,
14:30sur lesquels la compétence humaine est importante.
14:32Encore plus de compétences.
14:33Exactement.
14:34Et après, ce que dit Julien est intéressant parce qu'effectivement,
14:36nous en tant qu'éditeurs de produits, donc Sequoia, on fait une SOC plateforme,
14:39donc pour les équipes SOC, c'est-à-dire par exemple les équipes qui délivrent un service
14:42comme les équipes de Julien ou les grands comptes qui ont leurs propres équipes SOC en interne.
14:45Nous, notre but, c'est de faire rentrer l'IA pour rendre ce métier-là plus efficace pour nos utilisateurs.
14:51Et effectivement, une partie des objectifs de l'IA, ça va être de simplifier la vie des analystes
14:56travaillant dans ce workflow SOC.
14:58Donc effectivement, ils vont gagner du temps.
15:01Ce qu'ils faisaient en 8 heures, il va pouvoir être fait en 1 heure ou 2 heures,
15:05ça va dépendre des fonctions.
15:06Et pour autant, du coup, ces personnes-là vont pouvoir faire plus de choses.
15:09Donc ça ne va pas forcément remplacer l'humain, ça va leur permettre d'être plus efficaces,
15:13d'aller plus vite ou de monter effectivement en valeur ajoutée sur des tâches différentes.
15:17Alors, je sais qu'on est là pour parler de l'IA comme une alliée.
15:21Ça reste quand même un sujet d'inquiétude à chaque fois qu'on ajoute une nouvelle technologie
15:25dans son système d'information et encore plus dans son système de défense.
15:29Parce que l'IA, c'est aussi une nouvelle faille, finalement.
15:33Alors, on en fait une alliée, mais qu'on doit quand même protéger.
15:38Alors effectivement, comme dans tous les usages de l'IA...
15:41Est-ce que ça ne complexifie pas davantage, en fait, le système de cyber défense ?
15:46Alors, en tout cas, ce sont des briques supplémentaires qui nécessitent effectivement pour nous,
15:51opérateurs de SOC, d'intégrer effectivement de plus en plus de briques
15:57qui ne viennent pas forcément remplacer des briques existantes
15:59et donc qui font effectivement un ensemble assez complexe.
16:02Malgré tout, finalement, les risques qu'on a en utilisant de l'IA
16:07au cœur des fonctions de détection, de traitement d'alerte,
16:10ils ne sont pas vraiment différents des risques d'utilisation de l'IA
16:14pour n'importe quel autre métier.
16:17Après, on a la chance quand même, du coup, d'être particulièrement sensibilisés.
16:20Et donc, effectivement, contrairement à d'autres métiers,
16:23je pense qu'on est bien placé pour connaître les risques.
16:26On voit d'ailleurs des adversaires qui essayent régulièrement
16:29d'intoxiquer nos IA d'investigation.
16:33Donc, on voit que...
16:34C'est une cible, une nouvelle cible, en fait.
16:35C'est une nouvelle façon d'essayer de passer sur les radars
16:39et de faire en sorte de compromettre la détection
16:44et de faire passer une attaque un peu en toute discrétion.
16:47Donc, on voit des tentatives.
16:49Après, c'est malgré tout les solutions qui existent.
16:54Et moi, j'ai plutôt l'impression que des solutions
16:56pour sécuriser des systèmes IA, elles existent.
16:59Elles ne sont pas forcément déployées partout, mais elles existent.
17:02Et quand elles sont bien implémentées,
17:04on n'a pas eu d'incident ou d'exploitation d'une vulnérabilité d'IA
17:08constatée dans nos systèmes aujourd'hui.
17:10Alors, c'est peut-être aussi parce qu'on utilise des solutions aussi qualitatives,
17:13mais voilà, on voit des tentatives.
17:16En tout cas, il y a une conscience que ça apporte un nouveau besoin aussi
17:20de protection dans le système de défense.
17:24Comment vous pesez jusqu'où je vais dans l'intégration de l'IA
17:28dans mon système de défense sans me mettre non plus en danger ?
17:33Il faut mettre à l'épreuve la robustesse finalement de la solution.
17:36Il y a des choses effectivement intéressantes,
17:38des limites qu'on doit considérer.
17:39Par exemple, quand on fait appel au côté génératif de l'IA dans un produit,
17:44on estime qu'on va avoir des éléments de réponse qui vont être donnés à l'utilisateur.
17:50S'il y a à l'Ucine, ça veut dire qu'on va lui donner à ce moment-là
17:52une mauvaise orientation à notre utilisateur,
17:54consistant à lui faire prendre une mauvaise direction, un mauvais choix.
17:58Et ça, on n'a pas envie.
17:59Aucun éditeur de produit dira qu'on veut partir dans cette direction-là.
18:03Donc la question, c'est comment éviter ça ?
18:05Comment faire en sorte d'éviter ces aspects d'hallucination ?
18:07Donc ça va rentrer, lorsqu'on est cette fois-ci en développement de produit,
18:10de comment est-ce qu'on conditionne l'utilisation de l'IA génératif
18:14pour peut-être la contraindre par rapport à ses paramètres,
18:16par rapport à la stratégie de prompte qu'on va lui demander,
18:18en disant ne fait aucun écart par rapport à tel périmètre.
18:22De s'appuyer aussi sur des modèles de langage dans lesquels on a confiance.
18:26Donc ça veut dire, par exemple, qu'on a des choix.
18:28Aujourd'hui, il y en a plein qui sont accessibles,
18:29soit sur des appels API, ce qui nous amènera un deuxième sujet,
18:32soit en local dans le produit.
18:34Si on est sur un local dans le produit, est-ce qu'on a un enjeu de territorialité ?
18:37Comment est-ce qu'il a appris ses données ?
18:38Est-ce que c'est une culture occidentale ou une culture, par exemple, asiatique ?
18:41Il y a plein de choses qui sont à regarder.
18:42On fait ses choix, finalement, en tant qu'éditeur.
18:44Et sur l'aspect appel API, ça, c'est intéressant,
18:47parce que vraiment, c'est l'aspect la donnée.
18:49Quel circuit je vais lui faire faire ?
18:51Est-ce que je la garde en interne chez moi
18:52et je fais en sorte que tous mes usages utilisateurs, finalement,
18:55restent dans son silo à lui,
18:57enfin, lui ou celui de l'éditeur dans lequel ça tourne ?
18:59Ou est-ce que j'ai un modèle d'interaction avec des partenaires externes ?
19:02À ce moment-là, beaucoup américains.
19:03Et je sais que potentiellement, ça part aussi en extérieur.
19:05Nous, on a fait le choix de tout garder en interne,
19:07au moins pour tout ce qui est de la donnée client.
19:09Mais encore une fois, c'est des choix, des stratégies éditrices
19:11qui sont parfois différentes.
19:12Et il faut les considérer,
19:13parce que ça fait partie des limites et des risques à regarder avec la stratégie IA.
19:16Vous avez donné une conférence sur le cyber-éco
19:20à propos vraiment de ce thème de l'IA,
19:25comment l'exploiter au mieux pour en faire une arme de cyber-défense.
19:30Vous avez l'impression que tout le monde est convaincu,
19:32là dans la salle, tout le monde a basculé en se disant
19:35« Ok, l'IA, c'est un outil que je dois prévoiser ? »
19:39Alors, je n'ai pas l'impression qu'effectivement,
19:42cette conviction soit partagée encore par l'ensemble des acteurs.
19:47En revanche, quand on voit, nous, déjà les retours
19:52qu'on peut avoir très concrets de diminution du coût unitaire
19:57de traitement d'une alerte et d'accélération aussi
19:59du temps de réaction qu'on a, je dirais que par rapport
20:05aux contraintes que j'évoquais, je ne vois pas comment
20:07on pourrait être dans la course, la course à la fois économique
20:10et la course par rapport à nos adversaires,
20:13aux cyber-attaquants, sans ces mécaniques-là.
20:18On n'aurait pas le niveau d'excellence opérationnelle
20:20qu'on a aujourd'hui sans ces technos.
20:22Il faut augmenter en charge, il faut augmenter en efficacité
20:25et là-dessus, l'IA peut vraiment amener ça.
20:26C'est vraiment, encore une fois, ça apporte plus aux utilisateurs,
20:29ça leur permet de gagner leur temps, ça leur permet d'optimiser leurs tâches
20:32et on l'a évoqué au tout début en intro,
20:34l'Agentic Soc,
20:37on va dire, c'est quand même vraiment fabuleux
20:40sur la manière dont ça va permettre, on va dire,
20:42de faciliter des traitements et de rendre des choses
20:44qui avant prenaient, encore une fois,
20:46des demi-journées de traitement, vont devenir
20:48une histoire de minutes ou autre, donc on devient
20:50beaucoup, beaucoup plus efficace.
20:51Et on a besoin de ça, parce que nos ressources sont contraintes,
20:54en face, la menace augmente, donc dans tous les cas,
20:56on n'a pas le choix.
20:56On est au début de l'histoire, en tout cas, si je vous ai bien entendu.
20:59Merci beaucoup, David Bizeul, cofondateur
21:02et directeur scientifique de Sequoia, et Julien Stenoux,
21:04directeur associé chez Allemande,
21:06d'avoir pris le temps d'essayer de nous convaincre,
21:09finalement, de l'intérêt de l'IA en matière de cyberdéfense
21:12et des meilleures façons de l'employer.
21:13Merci.
21:14Merci.
21:14Merci beaucoup.
21:15Merci.
21:16Merci.
Écris le tout premier commentaire
Ajoute ton commentaire

Recommandations