Cybersécurité

L’IA générative divise : entre cybercriminels et cybersécurité, qui sortira vainqueur de cette nouvelle ère technologique ?

Pour les RSSI, l’enjeu est d’avoir une longueur d’avance afin de protéger leurs organisations contre les dommages financiers et réputationnels dévastateurs pouvant émerger dans le cadre de ce nouveau paysage de menaces alimentées par l’IA.

La lettre ouverte demandant l’arrêt pendant six mois du développement des systèmes d’IA, publiée le 22 mars dernier, compte, à date, plus de 31 000 signataires. Parmi eux des CEO du secteur de la tech venant du monde entier qui s’accordent sur le fait que « [l]es systèmes d’IA dotés d’une intelligence capable de concurrencer celle de l’homme peuvent poser de graves risques pour la société et l’humanité. »

La démocratisation de l’IA générative implique l’arrivée de nouvelles menaces en matière de cybersécurité, pour certaines déjà visibles comme l’augmentation des emailings d’hameçonnage générés par l’IA, ou encore la montée en puissance de logiciels malveillants. Le constat est sans appel, à mesure que l’IA se perfectionne, les cybercriminelles améliorent considérablement leurs attaques.

Le paradoxe réside dans le fait que cette technologie peut également se révéler être un véritable atout pour les entreprises, dans leur lutte contre les cyber attaquants et à des fins de perfectionnement des systèmes de sécurité. Une chose est sûre, l’IA générative est devenue incontournable. C’est pourquoi les entreprises doivent dès à présent réfléchir aux risques qui entourent cette innovation, et à comment les limiter.

Alors, quels sont ces risques et comment les entreprises peuvent-elles se prémunir face à ces nouvelles menaces ?

Source

Veille-cyber

Recent Posts

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 mois ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 mois ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 mois ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 mois ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

2 mois ago

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient…

3 mois ago

This website uses cookies.