{"id":8386576,"date":"2025-07-02T14:03:34","date_gmt":"2025-07-02T14:03:34","guid":{"rendered":"https:\/\/www.oodrive.com\/?p=8386576"},"modified":"2025-07-02T16:03:00","modified_gmt":"2025-07-02T16:03:00","slug":"ia-cybersecurite","status":"publish","type":"post","link":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/","title":{"rendered":"Cybers\u00e9curit\u00e9\u00a0: comment se prot\u00e9ger des menaces AI-driven\u00a0?"},"content":{"rendered":"\n<div class=\"wp-block-jet-engine-section jet-section wp-block-jet-engine-section jet-section--layout-fullwidth has-blue-work-2-background-color\"><div class=\"jet-section__content\">\n<h2 class=\"wp-block-heading\">Menaces AI-driven et cybers\u00e9curit\u00e9&nbsp;: que retenir&nbsp;?<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>L\u2019IA offre aux attaquants de nouvelles capacit\u00e9s pour industrialiser leurs attaques, les automatiser et les complexifier. Face \u00e0 un paysage des menaces qui se transforme, les organisations doivent adapter leurs strat\u00e9gies de cybers\u00e9curit\u00e9.<\/li>\n\n\n\n<li>\u00c0 l\u2019autre bout de la cha\u00eene, l\u2019IA s\u2019av\u00e8re \u00e9galement \u00eatre un outil puissant pour renforcer les d\u00e9fenses et r\u00e9agir avec pertinence aux menaces AI-driven. Elle offre donc de nouvelles capacit\u00e9s d\u00e9fensives aux organisations qui s\u2019en saisissent et l\u2019int\u00e8grent dans leur strat\u00e9gie de cybers\u00e9curit\u00e9.<\/li>\n\n\n\n<li>Face aux menaces AI-driven, les solutions de cloud souverain et de cloud de confiance deviennent des \u00e9l\u00e9ments cl\u00e9s de toute strat\u00e9gie de souverainet\u00e9 num\u00e9rique, garantissant une r\u00e9elle ma\u00eetrise des donn\u00e9es sensibles.<\/li>\n\n\n\n<li>Si l&rsquo;IA devient un outil indispensable pour d\u00e9tecter, pr\u00e9venir et anticiper les cybermenaces, une supervision humaine reste n\u00e9cessaire dans les processus de prise de d\u00e9cision critique en cybers\u00e9curit\u00e9.<\/li>\n<\/ul>\n<\/div><\/div>\n\n\n\n<p>D\u2019apr\u00e8s un <strong>rapport publi\u00e9 par le Capgemini Research Institute<\/strong><em> en novembre 2024, 58\u00a0% des organisations estiment qu&rsquo;elles doivent augmenter consid\u00e9rablement leur budget de s\u00e9curit\u00e9 pour renforcer leurs d\u00e9fenses face \u00e0 l&rsquo;adoption de l&rsquo;IA g\u00e9n\u00e9rative. Un chiffre qui illustre bien la posture complexe et ambivalente de l\u2019IA g\u00e9n\u00e9rative en mati\u00e8re de cybers\u00e9curit\u00e9. Si l\u2019utilisation de cette technologie introduit de nouvelles vuln\u00e9rabilit\u00e9s, modifie et amplifie le paysage des menaces, elle peut \u00e9galement \u00eatre employ\u00e9e pour am\u00e9liorer la d\u00e9tection et la r\u00e9ponse aux menaces AI-driven.<\/em><\/p>\n\n\n\n<p><em>Utilis\u00e9e aussi bien \u00e0 des fins offensives qu\u2019\u00e0 des fins d\u00e9fensives, l\u2019IA g\u00e9n\u00e9rative constitue donc un vrai d\u00e9fi pour les syst\u00e8mes IT. <\/em>Quelles sont les nouvelles menaces induites par l\u2019IA&nbsp;? Quel est l\u2019impact de l\u2019IA sur la cybers\u00e9curit\u00e9&nbsp;? Comment utiliser l\u2019IA dans le cadre de la cybers\u00e9curit\u00e9 pour mieux ma\u00eetriser les menaces AI-driven&nbsp;? C\u2019est tout l\u2019objet de cet article.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Des cyberattaques \u00ab&nbsp;augment\u00e9es&nbsp;\u00bb par l\u2019IA<\/h2>\n\n\n\n<p>L\u2019utilisation de l\u2019IA amplifie les <a href=\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/top-10-des-cyberattaques-2025\/\">menaces cyber<\/a>, dotant les acteurs malveillants de capacit\u00e9s in\u00e9dites.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Sophistication des techniques d\u2019attaque et automatisation<\/h3>\n\n\n\n<p>L\u2019utilisation de l\u2019IA \u00e0 des fins malveillantes est d\u00e9j\u00e0 une r\u00e9alit\u00e9 depuis plusieurs ann\u00e9es, notamment pour l\u2019am\u00e9lioration des techniques d\u2019attaque&nbsp;: sophistication et contextualisation des emails de phishing, cr\u00e9ation de deepfakes de plus en plus r\u00e9alistes pour tromper des utilisateurs et mener des usurpations d\u2019identit\u00e9, rep\u00e9rage automatis\u00e9 des cibles les plus vuln\u00e9rables \u00e0 partir de donn\u00e9es r\u00e9colt\u00e9es sur les r\u00e9seaux sociaux, g\u00e9n\u00e9ration de code malveillant, cr\u00e9ation de malwares intelligents, etc.<\/p>\n\n\n\n<p>Employ\u00e9es de mani\u00e8re massive, ces techniques d\u2019attaques sont \u00e9galement plus difficiles \u00e0 d\u00e9tecter. L\u2019IA \u00e9tant de plus en plus accessible, elle abaisse les barri\u00e8res \u00e0 l\u2019entr\u00e9e et pourrait permettre \u00e0 des acteurs malveillants, disposant de peu de connaissances en informatique, d\u2019infiltrer des syst\u00e8mes. L\u2019IA peut \u00e9galement \u00eatre utilis\u00e9e pour automatiser la d\u00e9couverte et l\u2019exploitation de vuln\u00e9rabilit\u00e9s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Expansion de la surface d\u2019attaque<\/h3>\n\n\n\n<p>Le recours \u00e0 l\u2019IA \u2013 et \u00e0 l\u2019IA g\u00e9n\u00e9rative en particulier \u2013 par un grand nombre de d\u00e9partements au sein des organisations a pour cons\u00e9quence directe d\u2019\u00e9largir leur surface d\u2019attaque, qui devient plus grande et plus complexe. En plus de leur surface d\u2019attaque traditionnelle (r\u00e9seaux, terminaux, plateformes de donn\u00e9es, applications, etc.), les entreprises doivent donc d\u00e9sormais \u00e9galement g\u00e9rer les vuln\u00e9rabilit\u00e9s issues des technologies d\u2019IA (agents conversationnels reposant sur l\u2019IA, assistants IA, applications avec int\u00e9gration d\u2019IA, etc.).<\/p>\n\n\n\n<a href=\"https:\/\/www.oodrive.com\/fr\/secnumcloud\/\" class=\"product__section\" id=\"snc-banner\"><div class=\"product__section-container\"><p class=\"product__section-title\">SecNumCloud : label de confiance<\/p><p class=\"product__section-description\">Le r\u00e9f\u00e9rentiel qui garantit le plus haut niveau de s\u00e9curit\u00e9 pour la protection de vos donn\u00e9es sensibles.<\/p><img decoding=\"async\" src=\"https:\/\/www.oodrive.com\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/bg-banner_work.svg\" class=\"product__section-bg\"\/><\/div><div class=\"product__section-link\"><img decoding=\"async\" src=\"https:\/\/www.oodrive.com\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/logo-snc.svg\" class=\"product__section-logo\" alt=\"oodrive snc\"\/><div class=\"cta\"><span>En savoir plus<\/span><\/div><\/div><\/a>\n\n\n\n<h3 class=\"wp-block-heading\">D\u00e9tournement des mod\u00e8les d\u2019IA g\u00e9n\u00e9rative<\/h3>\n\n\n\n<p>Des acteurs malveillants sont \u00e9galement susceptibles d\u2019alt\u00e9rer le fonctionnement des mod\u00e8les d&rsquo;IA en corrompant leurs donn\u00e9es d&rsquo;entra\u00eenement. Cette pratique consiste \u00e0 introduire des donn\u00e9es empoisonn\u00e9es \/ donn\u00e9es malveillantes dans les donn\u00e9es d\u2019entra\u00eenement du mod\u00e8le afin d\u2019introduire des vuln\u00e9rabilit\u00e9s et de d\u00e9tourner ult\u00e9rieurement son usage. Cela peut \u00e9galement passer par l\u2019introduction de biais (qu\u2019ils soient cognitifs, id\u00e9ologiques ou moraux), avec pour objectif de biaiser les r\u00e9sultats et de manipuler l\u2019information fournie \u00e0 l\u2019utilisateur.<\/p>\n\n\n\n<p>Les mod\u00e8les d\u2019IA eux-m\u00eames peuvent \u00eatre manipul\u00e9s ou utilis\u00e9s de mani\u00e8re d\u00e9tourn\u00e9e, par exemple par \u00ab&nbsp;injection de prompt&nbsp;\u00bb. Une technique qui consiste \u00e0 manipuler un mod\u00e8le de LLM (Large Language Model) avec des requ\u00eates malveillantes afin de contourner ses filtres de s\u00e9curit\u00e9 et obtenir de sa part du contenu malveillant.<\/p>\n\n\n\n<p>Des mod\u00e8les d\u2019IA sont m\u00eame sp\u00e9cifiquement cr\u00e9\u00e9s dans le but de faciliter des activit\u00e9s illicites (phishing, g\u00e9n\u00e9ration de code malveillant, cr\u00e9ation de faux sites web, etc.). On parle dans ce cas de \u00ab&nbsp;Dark LLMs&nbsp;\u00bb. WormGPT, FraudGPT ou encore WolfGPT en sont des exemples concrets.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Manipulation des outils de cybers\u00e9curit\u00e9<\/h3>\n\n\n\n<p>L\u2019IA est d\u00e9sormais en mesure de cr\u00e9er des logiciels malveillants capables d\u2019\u00e9chapper aux syst\u00e8mes de d\u00e9tection&#8230; bas\u00e9s sur l\u2019IA. Des acteurs malveillants ont \u00e9galement recours \u00e0 l\u2019IA pour paralyser les mesures de cybers\u00e9curit\u00e9 en place, brouiller les capacit\u00e9s de d\u00e9tection des syst\u00e8mes de protection jusqu\u2019\u00e0 les rendre inefficaces, et ainsi d\u00e9ployer plus efficacement des logiciels malveillants.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Risques d\u2019atteinte \u00e0 la confidentialit\u00e9 et \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es<\/h3>\n\n\n\n<p>Au-del\u00e0 des diff\u00e9rents usages malveillants qui peuvent \u00eatre faits, l\u2019utilisation de l\u2019IA au sein des organisations pose de nombreuses questions en mati\u00e8re de confidentialit\u00e9 et de <a href=\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/securite-donnees-definition-enjeux\/\">s\u00e9curit\u00e9 des donn\u00e9es<\/a>. La divulgation de donn\u00e9es sensibles par les collaborateurs, via l\u2019utilisation des IA \u00ab\u00a0grand public\u00a0\u00bb et non s\u00e9curis\u00e9es pour un usage professionnel (Shadow IA), devient une r\u00e9elle pr\u00e9occupation pour les DSI et RSSI. En utilisant des solutions d\u2019<a href=\"https:\/\/www.oodrive.com\/fr\/blog\/collaboration\/partage-fichiers\/partage-de-donnees-sensibles-en-entreprise-sur-chat-gpt\/\">IA g\u00e9n\u00e9ratives<\/a> pour les assister dans certaines t\u00e2ches, les collaborateurs peuvent \u00e9galement, parfois involontairement, partager des donn\u00e9es sensibles.<\/p>\n\n\n\n<p>Les LLM sont par ailleurs entra\u00een\u00e9s sur de grandes quantit\u00e9s de donn\u00e9es. Certains \u00e9diteurs conservent les donn\u00e9es fournies par les utilisateurs afin d\u2019am\u00e9liorer le fonctionnement de leurs mod\u00e8les. Une r\u00e9alit\u00e9 qui pose d\u2019\u00e9videntes questions en mati\u00e8re de confidentialit\u00e9 des donn\u00e9es et de conformit\u00e9 \u00e0 certaines r\u00e9glementations, au RGPD notamment.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Risque d\u2019augmentation des attaques dans le cloud<\/h3>\n\n\n\n<p>L\u2019utilisation de l\u2019IA est de nature \u00e0 augmenter les risques d\u2019attaques dans le cloud, de plusieurs mani\u00e8res.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>D\u00e9couverte et exploitation des erreurs de configuration cloud<\/strong>. L\u2019IA permet d\u2019identifier et d\u2019exploiter rapidement les erreurs de configuration cloud, qui constituent l\u2019un des principaux points faibles du cloud. Une fois exploit\u00e9es, ces vuln\u00e9rabilit\u00e9s peuvent conduire \u00e0 des acc\u00e8s non autoris\u00e9s et des violations de donn\u00e9es.<\/li>\n\n\n\n<li><strong>D\u00e9ploiement automatis\u00e9 d\u2019attaques<\/strong>. L\u2019IA fournit aux acteurs malveillants de puissants moyens pour acc\u00e9l\u00e9rer et automatiser le lancement de cyberattaques.<\/li>\n\n\n\n<li><strong>Empoisonnement de donn\u00e9es d\u2019entra\u00eenement des mod\u00e8les d\u2019IA<\/strong>. Des acteurs malveillants capables d\u2019acc\u00e9der \u00e0 des services cloud peuvent introduire des donn\u00e9es malveillantes dans des ensembles de donn\u00e9es d\u2019entra\u00eenement stock\u00e9es dans le cloud, et compromettre ainsi l\u2019int\u00e9grit\u00e9 de mod\u00e8les d\u2019IA.<\/li>\n<\/ul>\n\n\n\n<p>La notion de <a href=\"https:\/\/www.oodrive.com\/fr\/blog\/secnumcloud\/souverainete\/souverainete-numerique\/\">souverainet\u00e9 num\u00e9rique<\/a> prend une importance croissante face \u00e0 ces menaces AI-driven, en particulier vis-\u00e0-vis du cloud. Les solutions de <a href=\"https:\/\/www.oodrive.com\/fr\/secnumcloud\/cloud-de-confiance\/\">cloud de confiance<\/a> et de cloud souverain apparaissent comme des r\u00e9ponses \u00e9videntes \u00e0 ces questions. Les organisations doivent d\u00e9sormais privil\u00e9gier ce type d\u2019infrastructures cloud, qui garantissent non seulement la s\u00e9curit\u00e9 de leurs donn\u00e9es les plus sensibles, mais aussi leur localisation et donc leur ma\u00eetrise. <\/p>\n\n\n\n<p>Les infrastructures des solutions de <a href=\"https:\/\/www.oodrive.com\/fr\/blog\/secnumcloud\/souverainete\/cloud-souverain\/\">cloud souverain<\/a> sont con\u00e7ues pour garantir une ma\u00eetrise des donn\u00e9es sous juridiction nationale. Ces solutions respectent \u00e9galement les normes de s\u00e9curit\u00e9 les plus strictes, offrant ainsi une protection renforc\u00e9e contre les menaces AI-driven.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Nouvelles menaces, nouvelles d\u00e9fenses&nbsp;: l\u2019IA au service de la cybers\u00e9curit\u00e9<\/h2>\n\n\n\n<p>Porteuse de nouvelles menaces, l\u2019IA est \u00e9galement capable de renforcer la d\u00e9tection, l\u2019identification, l\u2019analyse et la r\u00e9ponse aux menaces.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Renseignement, identification des menaces et priorisation des alertes<\/h3>\n\n\n\n<p>Le volume de donn\u00e9es \u00e0 disposition des analystes en cybers\u00e9curit\u00e9 atteint des niveaux tr\u00e8s \u00e9lev\u00e9s. Les \u00e9quipes de Cyber Threat Intelligence (CTI) doivent \u00e0 la fois faire face \u00e0 un tr\u00e8s gros volume et \u00e0 une grande h\u00e9t\u00e9rog\u00e9n\u00e9it\u00e9 d\u2019informations. <\/p>\n\n\n\n<p>L\u2019IA peut justement aider les \u00e9quipes \u00e0 trier, identifier et qualifier les donn\u00e9es les plus pertinentes et les menaces significatives sur la base d\u2019un contexte donn\u00e9. Capable de corr\u00e9ler des donn\u00e9es issues de diff\u00e9rentes sources, l\u2019IA aide \u00e0 garantir la qualit\u00e9 des informations utilis\u00e9es dans le cadre des actions de cybers\u00e9curit\u00e9. <\/p>\n\n\n\n<p>Les donn\u00e9es peuvent \u00e9galement \u00eatre r\u00e9sum\u00e9es et class\u00e9es en fonction de leur priorit\u00e9. Cette capacit\u00e9 \u00e0 prioriser les alertes de s\u00e9curit\u00e9 permet aux analystes de se concentrer sur les donn\u00e9es les plus pertinentes pour eux, et d\u2019ignorer le bruit.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Capacit\u00e9s accrues en mati\u00e8re de surveillance et de d\u00e9tection d\u2019intrusions<\/h3>\n\n\n\n<p>L\u2019IA offre aux professionnels de la cybers\u00e9curit\u00e9 de nouvelles capacit\u00e9s en mati\u00e8re de surveillance et de d\u00e9tection, notamment gr\u00e2ce \u00e0 sa capacit\u00e9 \u00e0 analyser d\u2019importants volumes de donn\u00e9es provenant de diff\u00e9rentes sources. <\/p>\n\n\n\n<p>Les solutions d\u2019IDS (Intrusion Detection System) et de NIDS (Network Intrusion Detection System) embarquent d\u00e9sormais l\u2019IA pour d\u00e9tecter des menaces nouvelles et inconnues (en particulier les menaces AI-driven). Aliment\u00e9es par l\u2019IA, ces plateformes peuvent analyser d\u2019importants volumes de trafic r\u00e9seau, d\u00e9tecter d\u2019\u00e9ventuelles anomalies et identifier des mod\u00e8les malveillants en temps r\u00e9el.<\/p>\n\n\n\n<p>La pr\u00e9sence de logiciels malveillants, les tentatives de vols de donn\u00e9es ou d\u2019hame\u00e7onnage (qui pourraient \u00e9chapper aux filtres de s\u00e9curit\u00e9 traditionnels) peuvent \u00e9galement \u00eatre d\u00e9tect\u00e9es et contr\u00e9es plus rapidement avec l\u2019IA.<\/p>\n\n\n\n<p>En s\u2019appuyant sur des sc\u00e9narios pr\u00e9configur\u00e9s, l\u2019IA est capable de d\u00e9clencher des r\u00e9ponses automatis\u00e9es apr\u00e8s avoir d\u00e9tect\u00e9 des anomalies (transferts de donn\u00e9es inhabituels, tentatives d\u2019acc\u00e8s non autoris\u00e9s, etc.). Cela r\u00e9duit ainsi le temps entre la d\u00e9tection et l\u2019att\u00e9nuation.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Analyse pr\u00e9dictive et anticipation<\/h3>\n\n\n\n<p>Les capacit\u00e9s pr\u00e9dictives de l\u2019IA peuvent \u00e9galement \u00eatre mises au service de la cybers\u00e9curit\u00e9. L\u2019IA est en mesure d\u2019analyser des donn\u00e9es en temps r\u00e9el et d\u2019identifier des sch\u00e9mas pr\u00e9c\u00e9dant des cyberattaques&nbsp;: pic dans le trafic r\u00e9seau, s\u00e9quence de tentatives de connexion infructueuses, etc. Ces analyses permettent d\u2019identifier des incidents de s\u00e9curit\u00e9 potentiels avant qu\u2019ils ne se produisent, et de prendre les mesures qui s\u2019imposent.<\/p>\n\n\n\n<p>L\u2019IA aide donc les professionnels de la cybers\u00e9curit\u00e9 \u00e0 adopter une approche proactive, en construisant des profils de menaces adapt\u00e9s, en identifiant des tendances \u00e9mergentes et en d\u00e9tectant des anomalies au sein de volumes massifs de donn\u00e9es. L\u2019int\u00e9r\u00eat d\u2019une telle approche est sa capacit\u00e9 \u00e0 orienter les mesures de d\u00e9fense l\u00e0 o\u00f9 elles sont le plus efficaces.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Analyse comportementale et lutte contre les menaces internes (Insider Threats)<\/h3>\n\n\n\n<p>L\u2019IA g\u00e9n\u00e9rative est \u00e9galement capable d\u2019analyser et de mod\u00e9liser les comportements \u2013 \u00e0 la fois normaux et anormaux \u2013 des utilisateurs. L\u2019objectif&nbsp;: d\u00e9tecter des \u00e9carts par rapport aux activit\u00e9s inoffensives d\u2019acc\u00e8s et d\u2019utilisation, et donc de rep\u00e9rer des comportements potentiellement \u00e0 risque. La d\u00e9tection et l\u2019identification des menaces internes et des tentatives de compromission de comptes sont ainsi plus efficaces.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">R\u00e9ponse automatis\u00e9e (SOAR)<\/h3>\n\n\n\n<p>L\u2019int\u00e9gration de l\u2019IA rebat les cartes en mati\u00e8re de r\u00e9ponse \u00e0 incident, puisque de nombreuses t\u00e2ches de ce processus peuvent \u00eatre en partie automatis\u00e9es. Les plateformes de r\u00e9ponse aux incidents (SOAR \u2013 Security Orchestration Automation and Response) proposent d\u00e9j\u00e0 des sc\u00e9narios de r\u00e9ponse automatique ou semi-automatique destin\u00e9s \u00e0 faciliter l\u2019encha\u00eenement des t\u00e2ches. Cependant, l\u2019utilisation de technologies d\u2019IA permet d\u2019am\u00e9liorer nettement la priorisation et la mise en place des r\u00e9ponses, introduisant davantage de proactivit\u00e9 et d\u2019efficacit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Pentesting et intelligence artificielle<\/h3>\n\n\n\n<p>Enrichis par l\u2019IA, les tests d\u2019intrusion garantissent une \u00e9valuation plus compl\u00e8te des risques, notamment gr\u00e2ce \u00e0 l\u2019automatisation de t\u00e2ches et \u00e0 une meilleure identification des anomalies via l\u2019analyse de grands volumes de donn\u00e9es.<\/p>\n\n\n\n<p>Ce gain de temps permet aux pentesters de prendre en charge d\u2019autres types de t\u00e2ches, plus complexes, tout en gagnant en efficacit\u00e9 dans l\u2019identification proactive de vuln\u00e9rabilit\u00e9s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Protection renforc\u00e9e et s\u00e9curit\u00e9 des donn\u00e9es<\/h3>\n\n\n\n<p>Les techniques de chiffrement s\u2019appuyant sur l\u2019IA sont d\u00e9sormais en mesure d\u2019int\u00e9grer des protocoles de chiffrement capables de s\u2019ajuster en fonction de la sensibilit\u00e9 des donn\u00e9es et du niveau de menace. L\u2019IA peut \u00e9galement contribuer \u00e0 la conformit\u00e9 en contr\u00f4lant en continu la gestion des donn\u00e9es, en s\u2019assurant que les cl\u00e9s de chiffrement sont g\u00e9r\u00e9es de mani\u00e8re s\u00e9curis\u00e9e et en examinant r\u00e9guli\u00e8rement les journaux d\u2019acc\u00e8s aux donn\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Une n\u00e9cessaire approche combin\u00e9e IA \/ humain en cybers\u00e9curit\u00e9<\/h3>\n\n\n\n<p>Malgr\u00e9 ses diff\u00e9rents apports en mati\u00e8re de cybers\u00e9curit\u00e9, l\u2019IA reste un outil qui ne peut tout d\u00e9cider seul. Une supervision humaine reste n\u00e9cessaire dans l\u2019utilisation de l\u2019IA en cybers\u00e9curit\u00e9, notamment dans les protocoles de r\u00e9ponse aux incidents. Des humains doivent \u00e9videmment \u00eatre impliqu\u00e9s dans les processus de prise de d\u00e9cision, qui peuvent s\u2019av\u00e9rer critiques. Des actions ne peuvent pas non plus \u00eatre lanc\u00e9es automatiquement sans supervision humaine dans ce genre de situation. Un contr\u00f4le humain a vocation \u00e0 assurer que les actions sont bien appropri\u00e9es et pertinentes.<\/p>\n\n\n\n<p>L\u2019IA assiste et amplifie les capacit\u00e9s humaines, mais n\u2019a pas vocation \u00e0 les remplacer enti\u00e8rement. Les professionnels de la cybers\u00e9curit\u00e9 gardent la ma\u00eetrise des strat\u00e9gies, v\u00e9rifient les d\u00e9cisions sugg\u00e9r\u00e9es par l\u2019IA et interviennent si n\u00e9cessaire. Cette supervision humaine reste indispensable pour assurer une bonne ma\u00eetrise de l\u2019IA, une bonne compr\u00e9hension de son fonctionnement et garantir son utilisation dans un cadre \u00e9thique.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>D\u2019apr\u00e8s un rapport publi\u00e9 par le Capgemini Research Institute en novembre 2024, 58\u00a0% des organisations estiment qu&rsquo;elles doivent augmenter consid\u00e9rablement leur budget de s\u00e9curit\u00e9 pour renforcer leurs d\u00e9fenses face \u00e0 l&rsquo;adoption de l&rsquo;IA g\u00e9n\u00e9rative. Un chiffre qui illustre bien la posture complexe et ambivalente de l\u2019IA g\u00e9n\u00e9rative en mati\u00e8re de cybers\u00e9curit\u00e9. Si l\u2019utilisation de cette [&hellip;]<\/p>\n","protected":false},"author":21,"featured_media":8386680,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1227],"class_list":["post-8386576","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>IA et cybers\u00e9curit\u00e9\u00a0: quel impact\u00a0? | Oodrive<\/title>\n<meta name=\"description\" content=\"L\u2019IA renouvelle la cybers\u00e9curit\u00e9, permettant de traiter d\u2019importants volumes de donn\u00e9es et de renforcer les d\u00e9fenses face aux menaces AI-driven.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IA et cybers\u00e9curit\u00e9\u00a0: quel impact\u00a0? | Oodrive\" \/>\n<meta property=\"og:description\" content=\"L\u2019IA renouvelle la cybers\u00e9curit\u00e9, permettant de traiter d\u2019importants volumes de donn\u00e9es et de renforcer les d\u00e9fenses face aux menaces AI-driven.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/\" \/>\n<meta property=\"og:site_name\" content=\"Oodrive\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-02T14:03:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-02T16:03:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2025\/07\/ia_driven_cybersecurite.png\" \/>\n\t<meta property=\"og:image:width\" content=\"343\" \/>\n\t<meta property=\"og:image:height\" content=\"128\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Lea Vaquero\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lea Vaquero\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/\"},\"author\":{\"name\":\"Lea Vaquero\",\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/person\/61f306282ba4aa2dc000f2d1988af315\"},\"headline\":\"Cybers\u00e9curit\u00e9\u00a0: comment se prot\u00e9ger des menaces AI-driven\u00a0?\",\"datePublished\":\"2025-07-02T14:03:34+00:00\",\"dateModified\":\"2025-07-02T16:03:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/\"},\"wordCount\":2515,\"publisher\":{\"@id\":\"https:\/\/www.oodrive.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2025\/07\/ia_driven_cybersecurite.png\",\"articleSection\":[\"Cybers\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/\",\"url\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/\",\"name\":\"IA et cybers\u00e9curit\u00e9\u00a0: quel impact\u00a0? | Oodrive\",\"isPartOf\":{\"@id\":\"https:\/\/www.oodrive.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2025\/07\/ia_driven_cybersecurite.png\",\"datePublished\":\"2025-07-02T14:03:34+00:00\",\"dateModified\":\"2025-07-02T16:03:00+00:00\",\"description\":\"L\u2019IA renouvelle la cybers\u00e9curit\u00e9, permettant de traiter d\u2019importants volumes de donn\u00e9es et de renforcer les d\u00e9fenses face aux menaces AI-driven.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/#primaryimage\",\"url\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2025\/07\/ia_driven_cybersecurite.png\",\"contentUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2025\/07\/ia_driven_cybersecurite.png\",\"width\":343,\"height\":128,\"caption\":\"Cybers\u00e9curit\u00e9 et menaces AI-driven\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.oodrive.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\/\/www.oodrive.com\/fr\/blog\/category\/securite\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybers\u00e9curit\u00e9\",\"item\":\"https:\/\/www.oodrive.com\/fr\/blog\/category\/securite\/cybersecurite\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cybers\u00e9curit\u00e9\u00a0: comment se prot\u00e9ger des menaces AI-driven\u00a0?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.oodrive.com\/#website\",\"url\":\"https:\/\/www.oodrive.com\/\",\"name\":\"Oodrive\",\"description\":\"Plateforme souveraine et s\u00e9curis\u00e9e, Oodrive permet de g\u00e9rer vos donn\u00e9es sensibles : partage, signature, sauvegarde et plus encore.\",\"publisher\":{\"@id\":\"https:\/\/www.oodrive.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.oodrive.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.oodrive.com\/#organization\",\"name\":\"Oodrive\",\"url\":\"https:\/\/www.oodrive.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg\",\"contentUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg\",\"width\":132,\"height\":27,\"caption\":\"Oodrive\"},\"image\":{\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/person\/61f306282ba4aa2dc000f2d1988af315\",\"name\":\"Lea Vaquero\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2025\/02\/Photo-de-Lea-96x96.jpg\",\"contentUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2025\/02\/Photo-de-Lea-96x96.jpg\",\"caption\":\"Lea Vaquero\"},\"description\":\"Responsable Marketing Op\u00e9rationnel\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IA et cybers\u00e9curit\u00e9\u00a0: quel impact\u00a0? | Oodrive","description":"L\u2019IA renouvelle la cybers\u00e9curit\u00e9, permettant de traiter d\u2019importants volumes de donn\u00e9es et de renforcer les d\u00e9fenses face aux menaces AI-driven.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"IA et cybers\u00e9curit\u00e9\u00a0: quel impact\u00a0? | Oodrive","og_description":"L\u2019IA renouvelle la cybers\u00e9curit\u00e9, permettant de traiter d\u2019importants volumes de donn\u00e9es et de renforcer les d\u00e9fenses face aux menaces AI-driven.","og_url":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/","og_site_name":"Oodrive","article_published_time":"2025-07-02T14:03:34+00:00","article_modified_time":"2025-07-02T16:03:00+00:00","og_image":[{"width":343,"height":128,"url":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2025\/07\/ia_driven_cybersecurite.png","type":"image\/png"}],"author":"Lea Vaquero","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Lea Vaquero","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/#article","isPartOf":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/"},"author":{"name":"Lea Vaquero","@id":"https:\/\/www.oodrive.com\/#\/schema\/person\/61f306282ba4aa2dc000f2d1988af315"},"headline":"Cybers\u00e9curit\u00e9\u00a0: comment se prot\u00e9ger des menaces AI-driven\u00a0?","datePublished":"2025-07-02T14:03:34+00:00","dateModified":"2025-07-02T16:03:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/"},"wordCount":2515,"publisher":{"@id":"https:\/\/www.oodrive.com\/#organization"},"image":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2025\/07\/ia_driven_cybersecurite.png","articleSection":["Cybers\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/","url":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/","name":"IA et cybers\u00e9curit\u00e9\u00a0: quel impact\u00a0? | Oodrive","isPartOf":{"@id":"https:\/\/www.oodrive.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/#primaryimage"},"image":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2025\/07\/ia_driven_cybersecurite.png","datePublished":"2025-07-02T14:03:34+00:00","dateModified":"2025-07-02T16:03:00+00:00","description":"L\u2019IA renouvelle la cybers\u00e9curit\u00e9, permettant de traiter d\u2019importants volumes de donn\u00e9es et de renforcer les d\u00e9fenses face aux menaces AI-driven.","breadcrumb":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/#primaryimage","url":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2025\/07\/ia_driven_cybersecurite.png","contentUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2025\/07\/ia_driven_cybersecurite.png","width":343,"height":128,"caption":"Cybers\u00e9curit\u00e9 et menaces AI-driven"},{"@type":"BreadcrumbList","@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/ia-cybersecurite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.oodrive.com\/es\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/www.oodrive.com\/fr\/blog\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"Cybers\u00e9curit\u00e9","item":"https:\/\/www.oodrive.com\/fr\/blog\/category\/securite\/cybersecurite\/"},{"@type":"ListItem","position":4,"name":"Cybers\u00e9curit\u00e9\u00a0: comment se prot\u00e9ger des menaces AI-driven\u00a0?"}]},{"@type":"WebSite","@id":"https:\/\/www.oodrive.com\/#website","url":"https:\/\/www.oodrive.com\/","name":"Oodrive","description":"Plateforme souveraine et s\u00e9curis\u00e9e, Oodrive permet de g\u00e9rer vos donn\u00e9es sensibles : partage, signature, sauvegarde et plus encore.","publisher":{"@id":"https:\/\/www.oodrive.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.oodrive.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.oodrive.com\/#organization","name":"Oodrive","url":"https:\/\/www.oodrive.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.oodrive.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg","contentUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg","width":132,"height":27,"caption":"Oodrive"},"image":{"@id":"https:\/\/www.oodrive.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.oodrive.com\/#\/schema\/person\/61f306282ba4aa2dc000f2d1988af315","name":"Lea Vaquero","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.oodrive.com\/#\/schema\/person\/image\/","url":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2025\/02\/Photo-de-Lea-96x96.jpg","contentUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2025\/02\/Photo-de-Lea-96x96.jpg","caption":"Lea Vaquero"},"description":"Responsable Marketing Op\u00e9rationnel"}]}},"_links":{"self":[{"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/posts\/8386576","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/comments?post=8386576"}],"version-history":[{"count":0,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/posts\/8386576\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/media\/8386680"}],"wp:attachment":[{"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/media?parent=8386576"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/categories?post=8386576"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}