---
description: Comment l'alliance de l'IA et de la cybersécurité contribue-t-elle aux moyens de défense des entreprises ? Découvrez-le dans le deuxième volet de notre étude.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/capterra/og_logo-e5a8c001ed0bd1bb922639230fcea71a.png?auto=format%2Cenhance%2Ccompress
title: IA et cybersécurité : perspectives pour les entreprises
---

# Intelligence artificielle et cybersécurité : comment l’IA participe-t-elle aux mesures de protection des entreprises ?

Canonical: https://www.capterra.fr/blog/4491/intelligence-artificielle-et-cybersecurite-avantages-defis-pour-les-entreprises

Publié le 23/01/2024 | Rédigé par Emilie Audubert.

![Intelligence artificielle et cybersécurité : comment l’IA participe-t-elle aux mesures de protection des entreprises ?](https://images.ctfassets.net/63bmaubptoky/18QRicxAyEDP2JaLQe3nXg/76637e7320c401ffb64c706caf46632d/intelligence-artificielle-et-cybersecurite-FR-Capterra-Header.png)

> De la prise de décision stratégique à l’expérience proposée aux clients, l’usage de l’intelligence artificielle se répand peu à peu au sein des entreprises. Qu’en est-il de son emploi à des fins de protection contre les cybermenaces ? Découvrez-le dans la deuxième partie de cette étude menée par Capterra. 

-----

## Contenu de l'article

De la prise de décision stratégique à l’expérience proposée aux clients, l’usage de l’intelligence artificielle se répand peu à peu au sein des entreprises. Qu’en est-il de son emploi à des fins de protection contre les cybermenaces ? Découvrez-le dans la deuxième partie de cette étude menée par Capterra. Dans cet articleSécurité des réseaux, des e-mails et détection des menaces : les domaines de la cybersécurité priorisés par les entreprises investissant dans l’IACybersécurité pilotée par l’IA par rapport à la cybersécurité traditionnelle : quelle valeur ajoutée ?Qualité et volume des données traitées, une limitation de l’IA en cybersécurité soulevée par 35 % des structures concernéesContrôle et connaissance des systèmes, des facteurs cruciaux pour l’adoption d’outils de cybersécurité alimentées par l’IARépondre aux questions fréquemment posées par les clients par le biais d’un chatbot, automatiser la création et la diffusion d’un contenu de vidéo marketing, ou encore réaliser l’analyse d’un volume important de candidatures pour une offre d’emploi : ces différents exemples illustrent les diverses utilisations de l’intelligence artificielle (IA) au sein des entreprises.Si son potentiel n’a pas échappé à l’attention des entreprises, il n’est également pas passé inaperçu auprès des cybercriminels. En s’appuyant sur cette technologie, les hackers mènent des attaques de plus en plus difficiles à repérer par les employés et les outils traditionnels de détection. La crainte des menaces alimentées par l’IA est par ailleurs l’une des préoccupations principales évoquées par les entreprises pour 2024 selon les résultats évoqués dans la première partie de notre étude (34 % des personnes interrogées).Bien que  l'intelligence artificielle présente le risque d'amplifier les cybermenaces, elle joue également un rôle non négligeable dans la protection des informations et des systèmes. En permettant de détecter, d'analyser et de répondre plus rapidement aux attaques malveillantes, elle se profile comme un outil important dans la lutte contre les cybermenaces actuelles et à venir. Dans quelle mesure ce type de solutions est-il adopté par les entreprises ? Quels avantages, mais aussi quels défis présentent l’alliance de l’intelligence artificielle et de la cybersécurité ? Quels risques peuvent être anticipés pour faciliter l’implémentation de ces solutions ? Voici les thématiques abordées dans ce deuxième article. Notre attention s’est ici portée sur les réponses des 1393 employés, sur un total de 2032 interrogés, qui se sont déclarés comme responsables, impliqués ou pleinement informés des mesures de sécurité appliquées au sein de leur organisation. Une méthodologie complète est disponible à la fin de cet article.Sécurité des réseaux, des e-mails et détection des menaces : les domaines de la cybersécurité priorisés par les entreprises investissant dans l’IAUn coût moyen de deux milliards d’euros en 2022 lié aux cyberattaques réussies (infiltration par phishing, rançongiciels) : telles sont les pertes financières des entreprises françaises selon une étude du cabinet Asterès.Ayant recours de plus en plus à l’IA pour repérer les vulnérabilités des systèmes informatiques, contourner les contrôles d'accès des utilisateurs, mais aussi lancer des attaques telles que des courriels de phishing plus précis et plus convaincants, la cybercriminalité nouvelle génération fait peser des risques importants sur les activités des entreprises. La vulnérabilité des réseaux iOT (30 %), les menaces internes provenant d’actes malveillants ou involontaires d’employés (29 %), ou encore les attaques de phishing et d'ingénierie sociale (34 %), sont par ailleurs les raisons principale les ayant incitées à opter pour un moyen de défense spécifique : la cybersécurité alimentée par l’IA.Il semblerait en effet que l’acquisition de solutions associant IA et cybersécurité fasse partie des options plébiscitées par les entreprises de notre panel pour répondre au défi de ces cybermenaces.  Pour les 1049 entreprises qui ont choisi de se tourner vers des solutions de cybersécurité pilotées par l’intelligence artificielle, l’investissement dans certains domaines de la cybersécurité a été priorisé, parmi lesquels sont mis en avant : la sécurité des réseaux informatiques (46 %),la sécurité des e-mails (38 %),la détection et l’analyse des menaces (36 %).L'intelligence artificielle n'est pas une nouveauté dans le secteur de la cybersécurité. Des technologies alimentées par l’IA, telles que le machine learning, sont par exemple déjà utilisées depuis 2015 pour identifier les risques susceptibles de compromettre les systèmes informatiques. Au fur et à mesure du développement de l’IA, et également de l’émergence de menaces nouvelle génération, ces outils tendent à se perfectionner et leur usage à se démocratiser.Mais en quoi les systèmes de sécurité alimentés par l’IA constituent-ils une amélioration par rapport aux outils de cybersécurité traditionnels ? C’est ce que nous avons cherché à savoir dans la section suivante en nous intéressant aux réponses apportées sur le sujet par les employés dont les entreprises ont investi dans ce type de solutions.Cybersécurité pilotée par l’IA par rapport à la cybersécurité traditionnelle : quelle valeur ajoutée ? Différence d’approche entre cybersécurité traditionnelle et cybersécurité pilotée par l’IAÀ l’origine, la cybersécurité traditionnelle s'appuie sur un système de code de signature. Ces outils disposent d’une base de données qui compile des signatures de codes malveillants correspondant à des menaces connues. À partir de ces informations, ils sont en mesure d’analyser et de détecter des activités de trafic suspect pouvant survenir sur des réseaux informatiques et de générer une alerte de sécurité.Si les outils traditionnels s’appuient sur ce type de protection dit “statique”, consistant à répondre uniquement à une menace connue du système, ceux qui intègrent l’IA s’articulent autour d’une approche de détection dite “dynamique”. Leurs fonctionnalités renforcent la sécurité des réseaux en reconnaissant d’une part les schémas associés aux menaces connues et, surtout, en identifiant des menaces inédites. À l’aide notamment du principe de machine learning permettant d’entraîner l’IA sur des données correspondant à l’activité habituelle du réseau à défendre, l’IA peut identifier des activités potentiellement anormales et les signaler. En s’appuyant en particulier sur les algorithmes d'apprentissage automatique, les outils se basant sur l’intelligence artificielle peuvent analyser en temps réel une quantité importante de données, et ainsi identifier plus rapidement des modèles représentant des menaces pour les systèmes. Il est alors possible pour les entreprises de détecter les problèmes de sécurité potentiels dès qu'ils se produisent, soit un avantage non négligeable pour lutter contre les cybercriminels. Ce point est par ailleurs mis en avant par 45 % des entreprises utilisant ces solutions. Autre avantage de ces outils relevés par ces mêmes répondants par rapport à une approche traditionnelle : celui de l’analyse comportementale (40 % des réponses). Parce qu’elle peut comprendre à partir des données quel est le comportement normal des systèmes d’une organisation et des utilisateurs, l’IA peut identifier les éventuelles actions inhabituelles. Qu’il s’agisse d’une connexion à un appareil non reconnue ou d’un afflux de trafic inhabituel sur la page d’un site, les systèmes pilotés par l’IA ont la possibilité de reconnaître ces incidences et de lancer rapidement des alertes.Enfin, pour 32 % des répondants concernés, l’automatisation permise par ces solutions fait également partie de leurs atouts principaux. Dans le cadre d’une approche traditionnelle de cybersécurité, il incombe bien souvent aux gestionnaires informatiques de procéder à une analyse manuelle des données récoltées par les outils. Traitement et tri des alertes, analyse des journaux de sécurité, ou encore demande de mise à jour de la base de données au vu d’une menace inédite : ces tâches sont quelques exemples parmi celles qui leur sont dévolues. En automatisant la plupart de ces domaines, l’IA permet de dégager les équipes concernées de certaines tâches chronophages.Comme peuvent l’illustrer les réponses des participants, l’IA dispose d’un véritable potentiel pour améliorer la sécurité des entreprises. Cependant, malgré ses avantages potentiels, cette technologie présente également certaines limites et des défis.Qualité et volume des données traitées, une limitation de l’IA en cybersécurité soulevée par 35 % des structures concernéesL'une des principales limites de l'IA en matière de cybersécurité évoquée par les répondants est le manque de précision de ses analyses, associé au volume important d’informations générées (35 %). En effet, si les algorithmes d'IA peuvent traiter de grandes quantités de données et identifier des schémas, leur capacité d’analyse repose sur des informations sur lesquelles ils ont été préalablement entraînés. Comme en attestent des exemples récents d’utilisation de ChatGPT à des fins de génération de texte, en cas de données inconnues, l’IA peut apporter des réponses plausibles quoique erronées. Se baser sur des données brutes générées par l’IA sans vérification humaine peut amener à tirer des conclusions imprécises voire faussées. À cela, peut s’ajouter le volume important des données traitées susceptible de complexifier l’analyse des résultats obtenus.Parmi les autres problématiques évoquées par cette partie du panel est également mentionnée la problématique des attaques adverses (30 %). Cette fragilité des outils basés sur l’intelligence artificielle repose sur la possibilité pour des pirates de fournir à un modèle d’apprentissage automatique piloté par l’IA des données de bases inexactes, voire des données malveillantes visant à tromper le modèle et à l’inciter à commettre des erreurs. Outre ces risques, les “faux positifs” (27 %) et “faux négatifs” (26 %) figurent aussi dans les réponses principales mises en exergue. À l’inverse des humains, l’IA ne dispose pas d’une conscience contextuelle : il lui est donc difficile d’interpréter certains événements si le modèle n’a pas été informé au préalable. L’IA peut alors signaler comme suspecte une activité bénigne de l’entreprise (faux positif) ou à l’inverse ignorer une menace réelle (faux négatif), et donc requérir une attention supplémentaire des gestionnaires informatiques pour trier ces informations. Enfin, l’ensemble de ces facteurs peuvent être corrélés à un autre désavantage : celui du manque d’autonomie du système, demandant de ce fait une expertise humaine pour le superviser (26 %). La complexité des modèles d'intelligence artificielle et la nécessité de pouvoir interpréter des données difficiles à comprendre exigent bien souvent des talents ayant une connaissance approfondie en cybersécurité ainsi que des subtilités de ces technologies. Dans un contexte marqué par des difficultés liées à la rétention et l’attraction des talents de l’informatique, cet aspect peut présenter une difficulté  pour certaines entreprises. Bien que l'intelligence artificielle puisse aider les entreprises de nombreux secteurs à prendre de meilleures décisions stratégiques dans le domaine de la cybersécurité, il devient de plus en plus évident que ces dernières ne peuvent faire l’impasse sur un facteur important pour exploiter pleinement son potentiel : celui de l’intervention humaine. L’importance de l’équilibre entre facteur humain et recours à l’IA au sein d’une stratégie de cybersécurité Bien que l'IA ait été développée au point qu’on lui confie certaines tâches importantes au sein de la protection des données de l’entreprise, cette technologie n’est toutefois pas en mesure de reproduire les capacités d’observation, de contextualisation et de prise de décision de l’esprit humain.C’est pourquoi l’aide  d’experts en cybersécurité peut s’avérer essentielle dans l’efficacité de ces solutions contre la cybercriminalité. Dans quels domaines spécifiques l’intervention d’experts peut-elle aider une entreprise à bénéficier des avantages de l’IA pour la sécurité de ses opérations ?En premier lieu, la complexité du langage et de l’utilisation de l’intelligence requiert une expertise pouvant faire défaut aux employés peu familiers avec cette technologie. Pour 43 % des entreprises, les experts en cybersécurité ont ici un rôle à jouer pour sensibiliser et former des employés plus novices, un facteur important à l’heure où les cybermenaces ne cessent d’évoluer. Un expert est également en mesure de développer une compréhension des opérations d’une entreprise, de son cadre réglementaire, ainsi que des exceptions et risques uniques auxquels elle peut être confrontée. 41 % des entreprises perçoivent cette compréhension contextuelle humaine comme essentielle, ce facteur pouvant notamment aider l’IA à améliorer son processus de prise de décision et de détection.Si l'IA présente de nombreux avantages dans l'analyse des données et l'automatisation des tâches, elle n'est cependant pas exempte de risques d’approximation, d’erreurs, voire de jugements biaisés. Selon les organisations de notre panel, la supervision d’expert peut aider à garantir le bon fonctionnement des systèmes (40 %) et des pratiques de cybersécurité respectant des exigences éthiques (34 %) et réglementaires. La collaboration entre des employés qualifiés en matière de cybersécurité et l'IA peut aider à garantir une approche stratégique équilibrée. Couplée à la logique, à la compréhension contextuelle et à l’intuition humaine parfois nécessaire, les potentialités de l’IA peuvent aider une organisation à renforcer sa défense contre un éventail toujours plus large de menaces susceptibles d’affecter ses opérations. Conseil aux entreprisesAvant d’intégrer l’IA à leurs pratiques de cybersécurité, il est important pour les entreprises d’évaluer soigneusement les avantages de l’IA en matière de cybersécurité par rapport aux coûts et risques associés.Afin d’analyser ces risques, une entreprise peut choisir de s’appuyer sur des solutions dédiées telles que les logiciels de gestion des risques. Ces outils permettent notamment d'optimiser le processus d’identification et d’évaluation des risques, mais aussi des mesures d’atténuation potentielles à engager.Contrôle et connaissance des systèmes, des facteurs cruciaux pour l’adoption d’outils de cybersécurité alimentées par l’IA Parce qu’elle permet d’automatiser de nombreux processus, d’identifier des menaces en temps réel et d’améliorer les délais de réaction aux incidents, l'IA a le potentiel d'améliorer considérablement les pratiques traditionnelles de cybersécurité. Cependant, une méconnaissance des outils d’IA et de leurs limitations peut conduire à un échec dans l'adoption de modèles d'intelligence artificielle, voire présenter des risques accrus pour la sécurité des organisations. Pour tirer le meilleur parti de ces solutions dans leur stratégie de cybersécurité, il est important pour une entreprise d’analyser les risques liés aux limites existantes de ces systèmes, de veiller à ce que ces derniers s’intègrent aux protocoles de sécurité existants et de bénéficier de ce fait de l’encadrement d’experts dédiés. Et maintenant ? Consultez notre catalogue de logiciels de gestion des risques pour trouver l’outil qu’il vous faut.

## Clause de non-responsabilité

> MéthodologiePour collecter les données de ce rapport, Capterra a mené une enquête en ligne du 10 au 26 novembre 2023 auprès de 2072 employés français. Au sein de ce panel, 1393 sont responsables, participent activement ou sont pleinement informés des politiques de sécurité informatique de leur entreprise. Un groupe de 679 répondants ne sont pas entièrement au fait des politiques de cybersécurité de leur entreprise et ont répondu à des questions spécifiques. L’ensemble des répondants ont été sélectionnés selon les critères suivants :Réside en FranceÂgé(e) de 18 ans à 65 ansEmployé(e) à temps pleinTravaille au sein d’une entreprise de 1 à plus de 10 000 employé(es)Travaille au sein d’une entreprise disposant d’un système de sécurité

## À propos de l'auteur

### Emilie Audubert

Émilie est une analyste de contenu expérimentée, spécialisée dans les études de marché, les comparaisons de produits technologiques et l'analyse des tendances pour le marché français.   En fournissant des analyses axées sur des données et des recommandations personnalisées, Émilie vise à aider les petites et moyennes entreprises à prendre des décisions éclairées quant à leurs achats de logiciels, mais aussi à s'assurer que leurs investissements technologiques soutiennent leur efficacité opérationnelle et stimulent leur croissance dans le paysage concurrentiel d’aujourd’hui.&#10;&#10;Émilie est une experte dans le domaine des ressources humaines, avec un intérêt particulier pour les outils numériques aidant les professionnels des RH à optimiser leurs processus quotidiens. Les recherches d'Émilie couvrent un large éventail de sujets, des dernières tendances en matière de gestion des talents aux stratégies innovantes pour améliorer l'engagement des employés. Pour fournir des recommandations pertinentes et exploitables aux entreprises, elle s'est appuyée sur la source objective de plus de 30 études, menées à la fois en France et auprès de marchés internationaux. Ses recommandations de produits sont issues de plus de 2 millions d'avis d'utilisateurs, couplées de conseils recueillis auprès d'experts locaux.&#10;&#10;Émilie a partagé son expertise et ses conseils par le biais de podcasts, d’une intervention sur une chaîne TV dédiée aux entreprises, et de diverses interviews. Sur la chaîne Youtube de Capterra, Émilie présente des listes d'outils spécialement conçus pour les entreprises françaises, afin de les aider à faire leur choix des différentes options qui s'offrent à elles. &#10;&#10;En outre, les recherches d'Émilie ont été présentées dans plusieurs médias  françaises de premier plan tels que : &#10;&#10;Le Figaro, &#10;L’Express &#10;La Voix du Nord&#10;Radio classique

## Catégories connexes

- [Logiciels CRM](https://www.capterra.fr/directory/2/customer-relationship-management/software)
- [Logiciels de comptabilité](https://www.capterra.fr/directory/1/accounting/software)
- [Logiciels de gestion de parc informatique](https://www.capterra.fr/directory/10001/it-management/software)
- [Logiciels de sécurité réseau](https://www.capterra.fr/directory/30003/network-security/software)
- [Outils de gestion de projets](https://www.capterra.fr/directory/30002/project-management/software)

## Articles connexes

- [Comment favoriser l’intégration des digital natives en entreprise ?](https://www.capterra.fr/blog/2348/digital-natives-favoriser-integration-en-entreprise)
- [En quoi consiste la gestion de risques de projet ?](https://www.capterra.fr/blog/3196/en-quoi-consiste-gestion-des-riques-projet)
- [Écologie ou économies, quelle raison motive les achats de seconde main des Français ?](https://www.capterra.fr/blog/3145/ecologie-economies-raison-achats-de-seconde-main)
- [La réalité virtuelle et la réalité augmentée au service des PME](https://www.capterra.fr/blog/1349/realite-virtuelle-realite-augmentee-service-pme)
- [Budget formation : calculez vos dépenses pour 2021](https://www.capterra.fr/blog/445/budget-formation-calculez-vos-depenses-2019)

## Liens

- [Afficher sur Capterra](https://www.capterra.fr/blog/4491/intelligence-artificielle-et-cybersecurite-avantages-defis-pour-les-entreprises)
- [Blog](https://www.capterra.fr/blog)
- [Accueil](https://www.capterra.fr/)

-----

## Données structurées

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"Capterra France","address":{"@type":"PostalAddress","addressLocality":"Courbevoie","addressRegion":"IDF","postalCode":"92400","streetAddress":"20 avenue André Prothin Tour Europlaza 92400 Courbevoie - France"},"description":"Capterra France aide des millions d'utilisateurs à trouver le bon outil logiciel. Découvrez les avis, les notes, les infographies et les listes exhaustives de logiciels métiers.","email":"info@capterra.fr","url":"https://www.capterra.fr/","logo":"https://dm-localsites-assets-prod.imgix.net/images/capterra/logo-a9b3b18653bd44e574e5108c22ab4d3c.svg","@type":"Organization","@id":"https://www.capterra.fr/#organization","parentOrganization":"G2.com, Inc.","sameAs":["https://twitter.com/capterra","https://www.facebook.com/Capterra/","https://www.linkedin.com/company/capterra/","https://www.youtube.com/channel/UCDnHhVx7ZIZwcLQ3Enxji6A"]},{"name":"Capterra France","url":"https://www.capterra.fr/","@type":"WebSite","@id":"https://www.capterra.fr/#website","publisher":{"@id":"https://www.capterra.fr/#organization"},"potentialAction":{"query":"required","target":"https://www.capterra.fr/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"IA et cybersécurité : perspectives pour les entreprises","description":"Comment l'alliance de l'IA et de la cybersécurité contribue-t-elle aux moyens de défense des entreprises ? Découvrez-le dans le deuxième volet de notre étude.","url":"https://www.capterra.fr/blog/4491/intelligence-artificielle-et-cybersecurite-avantages-defis-pour-les-entreprises","about":{"@id":"https://www.capterra.fr/#organization"},"@type":"WebPage","@id":"https://www.capterra.fr/blog/4491/intelligence-artificielle-et-cybersecurite-avantages-defis-pour-les-entreprises#webpage","isPartOf":{"@id":"https://www.capterra.fr/#website"}},{"description":"De la prise de décision stratégique à l’expérience proposée aux clients, l’usage de l’intelligence artificielle se répand peu à peu au sein des entreprises. Qu’en est-il de son emploi à des fins de protection contre les cybermenaces ? Découvrez-le dans la deuxième partie de cette étude menée par Capterra. ","author":[{"name":"Emilie Audubert","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/18QRicxAyEDP2JaLQe3nXg/76637e7320c401ffb64c706caf46632d/intelligence-artificielle-et-cybersecurite-FR-Capterra-Header.png","@type":"ImageObject","@id":"https://www.capterra.fr/blog/4491/intelligence-artificielle-et-cybersecurite-avantages-defis-pour-les-entreprises#primaryimage"},"headline":"Intelligence artificielle et cybersécurité : comment l’IA participe-t-elle aux mesures de protection des entreprises ?","@type":"BlogPosting","publisher":{"@id":"https://www.capterra.fr/#organization"},"datePublished":"2024-01-23T00:00:00.000000Z","inLanguage":"fr-FR","articleBody":"&lt;p&gt;&lt;b&gt;De la prise de décision stratégique à l’expérience proposée aux clients, l’usage de l’intelligence artificielle se répand peu à peu au sein des entreprises. Qu’en est-il de son emploi à des fins de protection contre les cybermenaces ? Découvrez-le dans la deuxième partie de cette étude menée par Capterra. &lt;/b&gt;&lt;/p&gt;&lt;img title=&quot;intelligence-artificielle-et-cybersecurite-FR-Capterra-Header&quot; alt=&quot; IA et cybersécurité : application et enjeux dans les mesures de protection des entreprise en 2024&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/3p9JByQoTpoNOLI24TiJ7L/1f7bc0a88f5c09e668c21ade32b468f3/intelligence-artificielle-et-cybersecurite-FR-Capterra-Header.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/3p9JByQoTpoNOLI24TiJ7L/1f7bc0a88f5c09e668c21ade32b468f3/intelligence-artificielle-et-cybersecurite-FR-Capterra-Header.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/3p9JByQoTpoNOLI24TiJ7L/1f7bc0a88f5c09e668c21ade32b468f3/intelligence-artificielle-et-cybersecurite-FR-Capterra-Header.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/3p9JByQoTpoNOLI24TiJ7L/1f7bc0a88f5c09e668c21ade32b468f3/intelligence-artificielle-et-cybersecurite-FR-Capterra-Header.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/3p9JByQoTpoNOLI24TiJ7L/1f7bc0a88f5c09e668c21ade32b468f3/intelligence-artificielle-et-cybersecurite-FR-Capterra-Header.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/3p9JByQoTpoNOLI24TiJ7L/1f7bc0a88f5c09e668c21ade32b468f3/intelligence-artificielle-et-cybersecurite-FR-Capterra-Header.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;div class=&quot;table-of-contents&quot;&gt;&lt;h2 class=&quot;h3&quot;&gt;Dans cet article&lt;/h2&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;#Sécurité-des-réseaux-des-e-mails-et-détection-des-menaces-les-domaines-de-la-cybersécurité-priorisés-par-les-entreprises-investissant-dans-lIA&quot;&gt;Sécurité des réseaux, des e-mails et détection des menaces : les domaines de la cybersécurité priorisés par les entreprises investissant dans l’IA&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Cybersécurité-pilotée-par-lIA-par-rapport-à-la-cybersécurité-traditionnelle-quelle-valeur-ajoutée&quot;&gt;Cybersécurité pilotée par l’IA par rapport à la cybersécurité traditionnelle : quelle valeur ajoutée ?&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Qualité-et-volume-des-données-traitées-une-limitation-de-lIA-en-cybersécurité-soulevée-par-35-des-structures-concernées&quot;&gt;Qualité et volume des données traitées, une limitation de l’IA en cybersécurité soulevée par 35 % des structures concernées&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Contrôle-et-connaissance-des-systèmes-des-facteurs-cruciaux-pour-ladoption-doutils-de-cybersécurité-alimentées-par-lIA&quot;&gt;Contrôle et connaissance des systèmes, des facteurs cruciaux pour l’adoption d’outils de cybersécurité alimentées par l’IA&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;p&gt;Répondre aux questions fréquemment posées par les clients par le biais d’un chatbot, automatiser la &lt;a href=&quot;/blog/4095/defis-strategie-video-sur-les-reseaux-sociaux#34-des-professionnels-interroge%CC%81s-ont-eu-recours-a%CC%80-lIA-ge%CC%81ne%CC%81rative-pour-la-cre%CC%81ation-de-leur-contenu-vide%CC%81o&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;création et la diffusion d’un contenu de vidéo marketing&lt;/a&gt;, ou encore réaliser l’analyse d’un volume important de candidatures pour une offre d’emploi : ces différents exemples illustrent les diverses utilisations de l’intelligence artificielle (IA) au sein des entreprises.&lt;br/&gt;&lt;br/&gt;Si son potentiel n’a pas échappé à l’attention des entreprises, il n’est également pas passé inaperçu auprès des cybercriminels. En s’appuyant sur cette technologie, les hackers mènent des attaques de plus en plus difficiles à repérer par les employés et les outils traditionnels de détection. La crainte des menaces alimentées par l’IA est par ailleurs l’une des préoccupations principales évoquées par les entreprises pour 2024 selon les résultats évoqués dans la &lt;a href=&quot;/blog/4417/les-enjeux-de-la-cybersecurite-en-entreprise-en-2024&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;première partie de notre étude&lt;/a&gt; (34 % des personnes interrogées).&lt;/p&gt;&lt;p&gt;Bien que  l&amp;#39;intelligence artificielle présente le risque d&amp;#39;amplifier les cybermenaces, elle joue également un rôle non négligeable dans la protection des informations et des systèmes. En permettant de détecter, d&amp;#39;analyser et de répondre plus rapidement aux attaques malveillantes, elle se profile comme un outil important dans la lutte contre les cybermenaces actuelles et à venir. &lt;br/&gt;&lt;br/&gt;Dans quelle mesure ce type de solutions est-il adopté par les entreprises ? Quels avantages, mais aussi quels défis présentent l’alliance de l’intelligence artificielle et de la cybersécurité ? Quels&lt;a href=&quot;/directory/30665/risk-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt; risques&lt;/a&gt; peuvent être anticipés pour faciliter l’implémentation de ces solutions ? Voici les thématiques abordées dans ce deuxième article. Notre attention s’est ici portée sur les réponses des 1393 employés, sur un total de 2032 interrogés, qui se sont déclarés comme responsables, impliqués ou pleinement informés des mesures de sécurité appliquées au sein de leur organisation. &lt;br/&gt;&lt;br/&gt;Une méthodologie complète est disponible à la fin de cet article.&lt;/p&gt;&lt;h2 id=&quot;Sécurité-des-réseaux-des-e-mails-et-détection-des-menaces-les-domaines-de-la-cybersécurité-priorisés-par-les-entreprises-investissant-dans-lIA&quot;&gt;Sécurité des réseaux, des e-mails et détection des menaces : les domaines de la cybersécurité priorisés par les entreprises investissant dans l’IA&lt;/h2&gt;&lt;p&gt;Un coût moyen de deux milliards d’euros en 2022 lié aux cyberattaques réussies (infiltration par phishing, rançongiciels) : telles sont les pertes financières des entreprises françaises selon une &lt;a href=&quot;https://asteres.fr/site/wp-content/uploads/2023/06/ASTERES-CRIP-Cout-des-cyberattaques-reussies-16062023.pdf&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;étude du cabinet Asterès&lt;/a&gt;.&lt;/p&gt;&lt;p&gt;Ayant recours de plus en plus à l’IA pour repérer les vulnérabilités des systèmes informatiques, contourner les contrôles d&amp;#39;accès des utilisateurs, mais aussi lancer des attaques telles que des courriels de phishing plus précis et plus convaincants, la cybercriminalité nouvelle génération fait peser des risques importants sur les activités des entreprises. &lt;br/&gt;&lt;br/&gt;La vulnérabilité des réseaux iOT (30 %), les menaces internes provenant d’actes malveillants ou involontaires d’employés (29 %), ou encore les attaques de phishing et d&amp;#39;ingénierie sociale (34 %), sont par ailleurs les raisons principale les ayant incitées à opter pour un moyen de défense spécifique : la cybersécurité alimentée par l’IA.&lt;/p&gt;&lt;p&gt;Il semblerait en effet que l’acquisition de solutions associant IA et cybersécurité fasse partie des options plébiscitées par les entreprises de notre panel pour répondre au défi de ces cybermenaces.  &lt;br/&gt;&lt;br/&gt;Pour les 1049 entreprises qui ont choisi de se tourner vers des solutions de cybersécurité pilotées par l’intelligence artificielle, l’investissement dans certains domaines de la cybersécurité a été priorisé, parmi lesquels sont mis en avant : &lt;/p&gt;&lt;ul&gt;&lt;li&gt;la sécurité des réseaux informatiques (46 %),&lt;/li&gt;&lt;li&gt;la sécurité des e-mails (38 %),&lt;/li&gt;&lt;li&gt;la détection et l’analyse des menaces (36 %).&lt;/li&gt;&lt;/ul&gt;&lt;img title=&quot;Priorites-investissement-des-entreprises-intelligence-artificielle-cybersecurite-FR-Capterra-Infographic-1&quot; alt=&quot;Priorités d’investissement des entreprises en matière d’intelligence artificielle associée à la cybersécurité&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/4cGFDw2TuvCQCc8xpI6BSU/92f19afc3bd5ac5f8bf893bdfc7adc03/Priorites-investissement-des-entreprises-intelligence-artificielle-cybersecurite-FR-Capterra-Infographic-1.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/4cGFDw2TuvCQCc8xpI6BSU/92f19afc3bd5ac5f8bf893bdfc7adc03/Priorites-investissement-des-entreprises-intelligence-artificielle-cybersecurite-FR-Capterra-Infographic-1.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/4cGFDw2TuvCQCc8xpI6BSU/92f19afc3bd5ac5f8bf893bdfc7adc03/Priorites-investissement-des-entreprises-intelligence-artificielle-cybersecurite-FR-Capterra-Infographic-1.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/4cGFDw2TuvCQCc8xpI6BSU/92f19afc3bd5ac5f8bf893bdfc7adc03/Priorites-investissement-des-entreprises-intelligence-artificielle-cybersecurite-FR-Capterra-Infographic-1.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/4cGFDw2TuvCQCc8xpI6BSU/92f19afc3bd5ac5f8bf893bdfc7adc03/Priorites-investissement-des-entreprises-intelligence-artificielle-cybersecurite-FR-Capterra-Infographic-1.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/4cGFDw2TuvCQCc8xpI6BSU/92f19afc3bd5ac5f8bf893bdfc7adc03/Priorites-investissement-des-entreprises-intelligence-artificielle-cybersecurite-FR-Capterra-Infographic-1.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;L&amp;#39;intelligence artificielle n&amp;#39;est pas une nouveauté dans le secteur de la cybersécurité. Des technologies alimentées par l’IA, telles que le machine learning, &lt;a href=&quot;https://www.lemagit.fr/actualites/366562114/Une-breve-histoire-de-lintelligence-artificielle-appliquee-a-la-cybersecurite#:~:text=C%27est%20en%202015%20que,%27identification%20d%27anomalies%20comportementales.&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;sont par exemple déjà utilisées depuis 2015&lt;/a&gt; pour identifier les risques susceptibles de compromettre les systèmes informatiques. Au fur et à mesure du développement de l’IA, et également de l’émergence de menaces nouvelle génération, ces outils tendent à se perfectionner et leur usage à se démocratiser.&lt;/p&gt;&lt;p&gt;Mais en quoi les systèmes de sécurité alimentés par l’IA constituent-ils une amélioration par rapport aux outils de cybersécurité traditionnels ? C’est ce que nous avons cherché à savoir dans la section suivante en nous intéressant aux réponses apportées sur le sujet par les employés dont les entreprises ont investi dans ce type de solutions.&lt;/p&gt;&lt;h2 id=&quot;Cybersécurité-pilotée-par-lIA-par-rapport-à-la-cybersécurité-traditionnelle-quelle-valeur-ajoutée&quot;&gt;Cybersécurité pilotée par l’IA par rapport à la cybersécurité traditionnelle : quelle valeur ajoutée ? &lt;/h2&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;div class=&quot;box-header fw-700 mb-4&quot;&gt;&lt;svg viewbox=&quot;0 0 16 16&quot; aria-hidden=&quot;true&quot; class=&quot;icon icon-lightbulb box-header__icon align-middle mb-1 me-2&quot;&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M4.98035 14.5098C4.98035 14.1776 5.24966 13.9083 5.58186 13.9083H10.5491C10.8813 13.9083 11.1506 14.1776 11.1506 14.5098C11.1506 14.842 10.8813 15.1113 10.5491 15.1113H5.58186C5.24966 15.1113 4.98035 14.842 4.98035 14.5098Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M4.98035 13.5164C4.98035 13.1842 5.24966 12.9149 5.58186 12.9149H10.5491C10.8813 12.9149 11.1506 13.1842 11.1506 13.5164C11.1506 13.8486 10.8813 14.1179 10.5491 14.1179H5.58186C5.24966 14.1179 4.98035 13.8486 4.98035 13.5164Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M8.06549 1.20301C5.38001 1.20301 3.20301 3.38001 3.20301 6.06549C3.20301 7.44115 3.7735 8.68254 4.69241 9.56779C4.9541 9.81989 5.20656 10.1313 5.37115 10.5134L5.97769 11.9214H10.1533L10.7598 10.5134C10.9244 10.1313 11.1769 9.81989 11.4386 9.56779C12.3575 8.68254 12.928 7.44115 12.928 6.06549C12.928 3.38001 10.751 1.20301 8.06549 1.20301ZM2 6.06549C2 2.71561 4.71561 0 8.06549 0C11.4154 0 14.131 2.71561 14.131 6.06549C14.131 7.7813 13.4177 9.33156 12.2732 10.4342C12.0857 10.6148 11.9469 10.7985 11.8647 10.9893L11.1015 12.7609C11.0065 12.9815 10.7893 13.1244 10.5491 13.1244H5.58186C5.34164 13.1244 5.12446 12.9815 5.02943 12.7609L4.26629 10.9893C4.18411 10.7985 4.0453 10.6148 3.85778 10.4342C2.71323 9.33156 2 7.7813 2 6.06549Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path d=&quot;M5.58186 15.0065H10.5491L10.3184 15.468C10.1554 15.794 9.82212 16 9.45759 16H6.67338C6.30885 16 5.9756 15.794 5.81258 15.468L5.58186 15.0065Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;/svg&gt;Différence d’approche entre cybersécurité traditionnelle et cybersécurité pilotée par l’IA&lt;/div&gt;&lt;p&gt;À l’origine, la cybersécurité traditionnelle s&amp;#39;appuie sur un système de code de signature. Ces outils disposent d’une base de données qui compile des signatures de codes malveillants correspondant à des menaces connues. À partir de ces informations, ils sont en mesure d’analyser et de détecter des activités de trafic suspect pouvant survenir sur des réseaux informatiques et de générer une alerte de sécurité.&lt;/p&gt;&lt;p&gt;Si les outils traditionnels s’appuient sur ce type de protection dit “statique”, consistant à répondre uniquement à une menace connue du système, ceux qui intègrent l’IA s’articulent autour d’une approche de détection dite “dynamique”. Leurs fonctionnalités renforcent la sécurité des réseaux en reconnaissant d’une part les schémas associés aux menaces connues et, surtout, en identifiant des menaces inédites. À l’aide notamment du principe de machine learning permettant d’entraîner l’IA sur des données correspondant à l’activité habituelle du réseau à défendre, l’IA peut identifier des activités potentiellement anormales et les signaler. &lt;/p&gt;&lt;/div&gt;&lt;p&gt;En s’appuyant en particulier sur les algorithmes d&amp;#39;apprentissage automatique, les outils se basant sur l’intelligence artificielle peuvent analyser en temps réel une quantité importante de données, et ainsi identifier plus rapidement des modèles représentant des menaces pour les systèmes. Il est alors possible pour les entreprises de détecter les problèmes de sécurité potentiels dès qu&amp;#39;ils se produisent, soit un avantage non négligeable pour lutter contre les cybercriminels. Ce point est par ailleurs mis en avant par 45 % des entreprises utilisant ces solutions. &lt;/p&gt;&lt;p&gt;Autre avantage de ces outils relevés par ces mêmes répondants par rapport à une approche traditionnelle : celui de l’analyse comportementale (40 % des réponses). Parce qu’elle peut comprendre à partir des données quel est le comportement normal des systèmes d’une organisation et des utilisateurs, l’IA peut identifier les éventuelles actions inhabituelles. Qu’il s’agisse d’une connexion à un appareil non reconnue ou d’un afflux de trafic inhabituel sur la page d’un site, les systèmes pilotés par l’IA ont la possibilité de reconnaître ces incidences et de lancer rapidement des alertes.&lt;/p&gt;&lt;p&gt;Enfin, pour 32 % des répondants concernés, l’automatisation permise par ces solutions fait également partie de leurs atouts principaux. Dans le cadre d’une approche traditionnelle de cybersécurité, il incombe bien souvent aux gestionnaires informatiques de procéder à une analyse manuelle des données récoltées par les outils. Traitement et tri des alertes, analyse des journaux de sécurité, ou encore demande de mise à jour de la base de données au vu d’une menace inédite : ces tâches sont quelques exemples parmi celles qui leur sont dévolues. En automatisant la plupart de ces domaines, l’IA permet de dégager les équipes concernées de certaines tâches chronophages.&lt;/p&gt;&lt;img title=&quot;avantages-outils-cybersecurite-IA-par-rapport-aux-outils-cybersecurite-traditionnelles&quot; alt=&quot;Avantages des outils de cybersécurité utilisant l’IA par rapports aux outils de cybersécurité traditionnelles&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/2JRpnuzHnEyZLZflBmZNuk/3e85fc6eb07ba283f13ed9c5a5e53248/avantages-outils-cybersecurite-IA-par-rapport-aux-outils-cybersecurite-traditionnelles.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/2JRpnuzHnEyZLZflBmZNuk/3e85fc6eb07ba283f13ed9c5a5e53248/avantages-outils-cybersecurite-IA-par-rapport-aux-outils-cybersecurite-traditionnelles.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/2JRpnuzHnEyZLZflBmZNuk/3e85fc6eb07ba283f13ed9c5a5e53248/avantages-outils-cybersecurite-IA-par-rapport-aux-outils-cybersecurite-traditionnelles.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/2JRpnuzHnEyZLZflBmZNuk/3e85fc6eb07ba283f13ed9c5a5e53248/avantages-outils-cybersecurite-IA-par-rapport-aux-outils-cybersecurite-traditionnelles.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/2JRpnuzHnEyZLZflBmZNuk/3e85fc6eb07ba283f13ed9c5a5e53248/avantages-outils-cybersecurite-IA-par-rapport-aux-outils-cybersecurite-traditionnelles.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/2JRpnuzHnEyZLZflBmZNuk/3e85fc6eb07ba283f13ed9c5a5e53248/avantages-outils-cybersecurite-IA-par-rapport-aux-outils-cybersecurite-traditionnelles.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Comme peuvent l’illustrer les réponses des participants, l’IA dispose d’un véritable potentiel pour améliorer la sécurité des entreprises. Cependant, malgré ses avantages potentiels, cette technologie présente également certaines limites et des défis.&lt;/p&gt;&lt;h2 id=&quot;Qualité-et-volume-des-données-traitées-une-limitation-de-lIA-en-cybersécurité-soulevée-par-35-des-structures-concernées&quot;&gt;Qualité et volume des données traitées, une limitation de l’IA en cybersécurité soulevée par 35 % des structures concernées&lt;/h2&gt;&lt;p&gt;L&amp;#39;une des principales limites de l&amp;#39;IA en matière de cybersécurité évoquée par les répondants est le manque de précision de ses analyses, associé au volume important d’informations générées (35 %). En effet, si les algorithmes d&amp;#39;IA peuvent traiter de grandes quantités de données et identifier des schémas, leur capacité d’analyse repose sur des informations sur lesquelles ils ont été préalablement entraînés. Comme en attestent &lt;a href=&quot;https://www.radiofrance.fr/franceculture/podcasts/avec-sciences/chatgpt-de-mauvais-usages-debusques-dans-des-articles-scientifiques-7411380&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;des exemples récents d’utilisation de ChatGPT&lt;/a&gt; à des fins de génération de texte, en cas de données inconnues, l’IA peut apporter des réponses plausibles quoique erronées. &lt;/p&gt;&lt;p&gt;Se baser sur des données brutes générées par l’IA sans vérification humaine peut amener à tirer des conclusions imprécises voire faussées. À cela, peut s’ajouter le volume important des données traitées susceptible de complexifier l’analyse des résultats obtenus.&lt;br/&gt;&lt;br/&gt;Parmi les autres problématiques évoquées par cette partie du panel est également mentionnée la problématique des attaques adverses (30 %). Cette fragilité des outils basés sur l’intelligence artificielle repose sur la possibilité pour des pirates de fournir à un modèle d’apprentissage automatique piloté par l’IA des données de bases inexactes, voire des données malveillantes visant à tromper le modèle et à l’inciter à commettre des erreurs. &lt;br/&gt;&lt;br/&gt;Outre ces risques, les “faux positifs” (27 %) et “faux négatifs” (26 %) figurent aussi dans les réponses principales mises en exergue. À l’inverse des humains, l’IA ne dispose pas d’une conscience contextuelle : il lui est donc difficile d’interpréter certains événements si le modèle n’a pas été informé au préalable. L’IA peut alors signaler comme suspecte une activité bénigne de l’entreprise (faux positif) ou à l’inverse ignorer une menace réelle (faux négatif), et donc requérir une attention supplémentaire des gestionnaires informatiques pour trier ces informations. &lt;/p&gt;&lt;p&gt;Enfin, l’ensemble de ces facteurs peuvent être corrélés à un autre désavantage : celui du manque d’autonomie du système, demandant de ce fait une expertise humaine pour le superviser (26 %). La complexité des modèles d&amp;#39;intelligence artificielle et la nécessité de pouvoir interpréter des données difficiles à comprendre exigent bien souvent des talents ayant une connaissance approfondie en cybersécurité ainsi que des subtilités de ces technologies. Dans un contexte marqué par des difficultés liées à la &lt;a href=&quot;https://www.lemondeinformatique.fr/actualites/lire-la-penurie-mondiale-de-competences-en-cybersecurite-persiste-91523.html&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;rétention et l’attraction des talents de l’informatique&lt;/a&gt;, cet aspect peut présenter une difficulté  pour certaines entreprises. &lt;/p&gt;&lt;img title=&quot;limites-et-difficultes-utilisation-ia-cybersecurite-FR-Capterra-Infographic-3 (1)&quot; alt=&quot;Limitations de l’utilisation de l’IA en cybersécurité&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/5B1ToqZikffNMO4msiTrUu/6324056aac81ae2562a06e6a7a19c93e/limites-et-difficultes-utilisation-ia-cybersecurite-FR-Capterra-Infographic-3__1_.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/5B1ToqZikffNMO4msiTrUu/6324056aac81ae2562a06e6a7a19c93e/limites-et-difficultes-utilisation-ia-cybersecurite-FR-Capterra-Infographic-3__1_.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/5B1ToqZikffNMO4msiTrUu/6324056aac81ae2562a06e6a7a19c93e/limites-et-difficultes-utilisation-ia-cybersecurite-FR-Capterra-Infographic-3__1_.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/5B1ToqZikffNMO4msiTrUu/6324056aac81ae2562a06e6a7a19c93e/limites-et-difficultes-utilisation-ia-cybersecurite-FR-Capterra-Infographic-3__1_.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/5B1ToqZikffNMO4msiTrUu/6324056aac81ae2562a06e6a7a19c93e/limites-et-difficultes-utilisation-ia-cybersecurite-FR-Capterra-Infographic-3__1_.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/5B1ToqZikffNMO4msiTrUu/6324056aac81ae2562a06e6a7a19c93e/limites-et-difficultes-utilisation-ia-cybersecurite-FR-Capterra-Infographic-3__1_.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Bien que l&amp;#39;intelligence artificielle puisse aider les entreprises de nombreux secteurs à prendre de meilleures décisions stratégiques dans le domaine de la cybersécurité, il devient de plus en plus évident que ces dernières ne peuvent faire l’impasse sur un facteur important pour exploiter pleinement son potentiel : celui de l’intervention humaine. &lt;/p&gt;&lt;h4&gt;L’importance de l’équilibre entre facteur humain et recours à l’IA au sein d’une stratégie de cybersécurité &lt;/h4&gt;&lt;p&gt;Bien que l&amp;#39;IA ait été développée au point qu’on lui confie certaines tâches importantes au sein de la protection des données de l’entreprise, cette technologie n’est toutefois pas en mesure de reproduire les capacités d’observation, de contextualisation et de prise de décision de l’esprit humain.&lt;br/&gt;&lt;br/&gt;C’est pourquoi l’aide  d’experts en cybersécurité peut s’avérer essentielle dans l’efficacité de ces solutions contre la cybercriminalité. Dans quels domaines spécifiques l’intervention d’experts peut-elle aider une entreprise à bénéficier des avantages de l’IA pour la sécurité de ses opérations ?&lt;/p&gt;&lt;p&gt;En premier lieu, la complexité du langage et de l’utilisation de l’intelligence requiert une expertise pouvant faire défaut aux employés peu familiers avec cette technologie. Pour 43 % des entreprises, les experts en cybersécurité ont ici un rôle à jouer pour sensibiliser et former des employés plus novices, un facteur important à l’heure où les cybermenaces ne cessent d’évoluer. &lt;/p&gt;&lt;p&gt;Un expert est également en mesure de développer une compréhension des opérations d’une entreprise, de son cadre réglementaire, ainsi que des exceptions et risques uniques auxquels elle peut être confrontée. 41 % des entreprises perçoivent cette compréhension contextuelle humaine comme essentielle, ce facteur pouvant notamment aider l’IA à améliorer son processus de prise de décision et de détection.&lt;br/&gt;&lt;br/&gt;Si l&amp;#39;IA présente de nombreux avantages dans l&amp;#39;analyse des données et l&amp;#39;automatisation des tâches, elle n&amp;#39;est cependant pas exempte de risques d’approximation, d’erreurs, voire de jugements biaisés. Selon les organisations de notre panel, la supervision d’expert peut aider à garantir le bon fonctionnement des systèmes (40 %) et des pratiques de cybersécurité respectant des exigences éthiques (34 %) et réglementaires. &lt;br/&gt;&lt;/p&gt;&lt;img title=&quot;Evaluation-du-role-expertise-humaine-pour-optimiser-IA-en-cybersecurite-FR-Capterra-Infographic-4&quot; alt=&quot;Évaluation du rôle de l’expertise humaine pour optimiser l’utilisation de l’IA en cybersécurité.&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/35kLOJeErHzhc1GI9JNKa7/0f977a22b2b25c682c97064a8f7ba317/Evaluation-du-role-expertise-humaine-pour-optimiser-IA-en-cybersecurite-FR-Capterra-Infographic-4.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/35kLOJeErHzhc1GI9JNKa7/0f977a22b2b25c682c97064a8f7ba317/Evaluation-du-role-expertise-humaine-pour-optimiser-IA-en-cybersecurite-FR-Capterra-Infographic-4.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/35kLOJeErHzhc1GI9JNKa7/0f977a22b2b25c682c97064a8f7ba317/Evaluation-du-role-expertise-humaine-pour-optimiser-IA-en-cybersecurite-FR-Capterra-Infographic-4.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/35kLOJeErHzhc1GI9JNKa7/0f977a22b2b25c682c97064a8f7ba317/Evaluation-du-role-expertise-humaine-pour-optimiser-IA-en-cybersecurite-FR-Capterra-Infographic-4.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/35kLOJeErHzhc1GI9JNKa7/0f977a22b2b25c682c97064a8f7ba317/Evaluation-du-role-expertise-humaine-pour-optimiser-IA-en-cybersecurite-FR-Capterra-Infographic-4.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/35kLOJeErHzhc1GI9JNKa7/0f977a22b2b25c682c97064a8f7ba317/Evaluation-du-role-expertise-humaine-pour-optimiser-IA-en-cybersecurite-FR-Capterra-Infographic-4.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;La collaboration entre des employés qualifiés en matière de cybersécurité et l&amp;#39;IA peut aider à garantir une approche stratégique équilibrée. Couplée à la logique, à la compréhension contextuelle et à l’intuition humaine parfois nécessaire, les potentialités de l’IA peuvent aider une organisation à renforcer sa défense contre un éventail toujours plus large de menaces susceptibles d’affecter ses opérations. &lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;div class=&quot;box-header fw-700 mb-4&quot;&gt;&lt;svg viewbox=&quot;0 0 24 24&quot; aria-hidden=&quot;true&quot; class=&quot;icon icon-gear box-header__icon align-middle mb-1 me-2&quot;&gt;&lt;path d=&quot;M 9.6660156 2 L 9.1757812 4.5234375 C 8.3516137 4.8342536 7.5947862 5.2699307 6.9316406 5.8144531 L 4.5078125 4.9785156 L 2.171875 9.0214844 L 4.1132812 10.708984 C 4.0386488 11.16721 4 11.591845 4 12 C 4 12.408768 4.0398071 12.832626 4.1132812 13.291016 L 4.1132812 13.292969 L 2.171875 14.980469 L 4.5078125 19.021484 L 6.9296875 18.1875 C 7.5928951 18.732319 8.3514346 19.165567 9.1757812 19.476562 L 9.6660156 22 L 14.333984 22 L 14.824219 19.476562 C 15.648925 19.165543 16.404903 18.73057 17.068359 18.185547 L 19.492188 19.021484 L 21.826172 14.980469 L 19.886719 13.291016 C 19.961351 12.83279 20 12.408155 20 12 C 20 11.592457 19.96113 11.168374 19.886719 10.710938 L 19.886719 10.708984 L 21.828125 9.0195312 L 19.492188 4.9785156 L 17.070312 5.8125 C 16.407106 5.2676813 15.648565 4.8344327 14.824219 4.5234375 L 14.333984 2 L 9.6660156 2 z M 11.314453 4 L 12.685547 4 L 13.074219 6 L 14.117188 6.3945312 C 14.745852 6.63147 15.310672 6.9567546 15.800781 7.359375 L 16.664062 8.0664062 L 18.585938 7.40625 L 19.271484 8.5917969 L 17.736328 9.9277344 L 17.912109 11.027344 L 17.912109 11.029297 C 17.973258 11.404235 18 11.718768 18 12 C 18 12.281232 17.973259 12.595718 17.912109 12.970703 L 17.734375 14.070312 L 19.269531 15.40625 L 18.583984 16.59375 L 16.664062 15.931641 L 15.798828 16.640625 C 15.308719 17.043245 14.745852 17.36853 14.117188 17.605469 L 14.115234 17.605469 L 13.072266 18 L 12.683594 20 L 11.314453 20 L 10.925781 18 L 9.8828125 17.605469 C 9.2541467 17.36853 8.6893282 17.043245 8.1992188 16.640625 L 7.3359375 15.933594 L 5.4140625 16.59375 L 4.7285156 15.408203 L 6.265625 14.070312 L 6.0878906 12.974609 L 6.0878906 12.972656 C 6.0276183 12.596088 6 12.280673 6 12 C 6 11.718768 6.026742 11.404282 6.0878906 11.029297 L 6.265625 9.9296875 L 4.7285156 8.59375 L 5.4140625 7.40625 L 7.3359375 8.0683594 L 8.1992188 7.359375 C 8.6893282 6.9567546 9.2541467 6.6314701 9.8828125 6.3945312 L 10.925781 6 L 11.314453 4 z M 12 8 C 9.8034768 8 8 9.8034768 8 12 C 8 14.196523 9.8034768 16 12 16 C 14.196523 16 16 14.196523 16 12 C 16 9.8034768 14.196523 8 12 8 z M 12 10 C 13.111477 10 14 10.888523 14 12 C 14 13.111477 13.111477 14 12 14 C 10.888523 14 10 13.111477 10 12 C 10 10.888523 10.888523 10 12 10 z&quot;&gt;&lt;/path&gt;&lt;/svg&gt;Conseil aux entreprises&lt;/div&gt;&lt;p&gt;Avant d’intégrer l’IA à leurs pratiques de cybersécurité, il est important pour les entreprises d’évaluer soigneusement les avantages de l’IA en matière de cybersécurité par rapport aux coûts et risques associés.&lt;/p&gt;&lt;p&gt;Afin d’analyser ces risques, une entreprise peut choisir de s’appuyer sur des solutions dédiées telles que &lt;a href=&quot;/directory/30665/risk-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;les logiciels de gestion des risques&lt;/a&gt;. Ces outils permettent notamment d&amp;#39;optimiser le processus d’identification et d’évaluation des risques, mais aussi des mesures d’atténuation potentielles à engager.&lt;/p&gt;&lt;/div&gt;&lt;h2 id=&quot;Contrôle-et-connaissance-des-systèmes-des-facteurs-cruciaux-pour-ladoption-doutils-de-cybersécurité-alimentées-par-lIA&quot;&gt;Contrôle et connaissance des systèmes, des facteurs cruciaux pour l’adoption d’outils de cybersécurité alimentées par l’IA &lt;/h2&gt;&lt;p&gt;Parce qu’elle permet d’automatiser de nombreux processus, d’identifier des menaces en temps réel et d’améliorer les délais de réaction aux incidents, l&amp;#39;IA a le potentiel d&amp;#39;améliorer considérablement les pratiques traditionnelles de cybersécurité. &lt;/p&gt;&lt;p&gt;Cependant, une méconnaissance des outils d’IA et de leurs limitations peut conduire à un échec dans l&amp;#39;adoption de modèles d&amp;#39;intelligence artificielle, voire présenter des risques accrus pour la sécurité des organisations. Pour tirer le meilleur parti de ces solutions dans leur stratégie de cybersécurité, il est important pour une entreprise d’&lt;a href=&quot;/directory/30665/risk-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;analyser les risques&lt;/a&gt; liés aux limites existantes de ces systèmes, de veiller à ce que ces derniers s’intègrent aux protocoles de sécurité existants et de bénéficier de ce fait de l’encadrement d’experts dédiés. &lt;br/&gt;&lt;/p&gt;&lt;div class=&quot;box-idea&quot;&gt;Et maintenant ? Consultez notre &lt;a href=&quot;/directory/30665/risk-management/software&quot; rel=&quot;noopener noreferrer&quot; class=&quot;evnt&quot; data-evac=&quot;ua_click&quot; data-evca=&quot;Blog_idea&quot; data-evna=&quot;engagement_blog_product_category_click&quot; target=&quot;_blank&quot;&gt;catalogue de logiciels de gestion des risques&lt;/a&gt; pour trouver l’outil qu’il vous faut.&lt;/div&gt;&lt;p&gt;&lt;/p&gt;","dateModified":"2024-01-23T08:30:03.000000Z","mainEntityOfPage":"https://www.capterra.fr/blog/4491/intelligence-artificielle-et-cybersecurite-avantages-defis-pour-les-entreprises#webpage"}]}
</script>
