À Chaud :

ROK Transforme la Vision des Organigrammes : Unifiant Gestion RH et IAM dans l’Architecture de l’Entreprise

Dans l'ère de l'entreprise numérique, la capacité à visualiser...

Nouvelle étape franchie : Shortways témoigne d’une hausse notable de son chiffre d’affaires

Shortways, éditeur Saas d’un assistant numérique qui accompagne les entreprises dans...

Accord-cadre CANUT : NXO en charge des solutions ToIP Cisco sur 4 ans

NXO, partenaire de proximité dans la conception et l’infogérance...
Expertise professionnelleCybersécurité et IA générative, opportunités et dérives possibles

Cybersécurité et IA générative, opportunités et dérives possibles

Par Alexandre Piaugeard, Responsable Pôle Réseau & Sécurité ITS Integra

L’intelligence artificielle (IA) transforme la cybersécurité à une vitesse sans précédent. Entre opportunités pour les défenseurs et nouvelles menaces pour les entreprises, elle s’impose comme une technologie à double tranchant.

De l’IA traditionnelle à l’IA agentique : une évolution fulgurante

L’IA a parcouru un long chemin. Après l’IA traditionnelle, limitée à l’analyse de données ou à des automatisations simples, est arrivée l’IA générative, capable de produire du texte, du code ou des images à partir d’un prompt. Nous entrons désormais dans l’ère de l’IA agentique : une intelligence artificielle capable d’agir de manière autonome, en exécutant des tâches complexes sans intervention humaine directe. Cette autonomie ouvre la voie à des gains d’efficacité considérables, mais aussi à des risques accrus. Un simple prompt mal rédigé peut suffire à déclencher des actions non désirées, voire dangereuses pour l’utilisateur.

IA et Cybersécurité : une arme à double tranchant

L’IA révolutionne la cybersécurité. Elle peut être la meilleure alliée des entreprises comme une redoutable arme de hacker.

L’IA au service de la défense

L’IA permet aux équipes de cybersécurité de renforcer considérablement leurs capacités de détection, de prévention et de réponse aux menaces. Dans un SOC (Security Operations Center) par exemple, l’intégration d’outils basés sur l’IA ou les LLM (Large Language Models) permet :

  • d’analyser un volume massif d’événements de sécurité en temps réel,
  • de détecter des comportements anormaux invisibles pour les outils classiques,
  • de réduire le temps moyen de détection (MTTD) et de réponse (MTTR).

L’IA, nouvel atout des hackers

À l’inverse, l’IA devient une arme offensive dans les mains des attaquants.

Elle leur permet de concevoir des phishings ultra-ciblés, de générer des malwares évolutifs, et même d’automatiser certaines attaques via des agents IA malveillants. L’un des risques majeurs est celui du shadow IT/shadow AI : l’utilisation d’outils d’intelligence artificielle non validés par l’entreprise, exposant potentiellement des données sensibles. Avec l’IA générative, la fuite de données devient une préoccupation critique : une simple requête contenant un extrait de code ou un document confidentiel peut être stockée sur des serveurs externes sans contrôle. Les cybercriminels exploitent déjà ces failles pour affiner leurs attaques et contourner les défenses traditionnelles.

Les bonnes pratiques pour une IA maîtrisée

Pour tirer pleinement parti de l’IA tout en garantissant la sécurité des données, plusieurs leviers peuvent être actionnés :

  • Sensibiliser les collaborateurs (et dès le plus jeune âge) à l’usage responsable de l’IA et à la protection des données personnelles.
  • Établir une charte d’usage de l’IA au sein de l’entreprise, basée sur un diagnostic précis des outils déjà utilisés.
  • Contrôler la provenance et la fiabilité des outils IA : concepteur, souveraineté des données, neutralité des modèles.
  • Former les équipes IT et métiers à la compréhension des mécanismes de l’IA pour mieux en maîtriser les limites.
  • Exploiter l’IA pour renforcer la détection, l’analyse comportementale et la réaction face aux cybermenaces.

IA et cybersécurité : maîtriser avant d’adopter

L’IA est un formidable accélérateur de performance, mais elle requiert une gouvernance rigoureuse. Lescyberattaquants ont, eux aussi, adopté ces technologies et développent des attaques de plus en plus sophistiquées.

La clé réside dans l’équilibre :

  • Maîtriser avant d’adopter, en intégrant l’IA dans une stratégie de sécurité structurée et documentée.
  • Collaborer avec des partenaires de confiance, capables de déployer des solutions d’IA sécurisées et conformes à la réglementation.

Lorsqu’elle est encadrée, auditée et utilisée à bon escient, l’IA représente une opportunité majeure pour renforcer la cybersécurité et la résilience des organisations face aux menaces numériques.

à lire aussi

Extension de TH2, une réponse aux enjeux de densité et de connectivité

Telehouse France annonce l’inauguration d’un nouvel étage IT au...

IA agentique et conformité, un enjeu encore sous-estimé

Camunda  présente le rapport « État de l'orchestration et de...

Shadow IA, entre innovation rapide et risques cyber accrus

68% des employés qui utilisent des outils comme ChatGPT...

Menaces human-directed, bconnex et Lookout répondent aux nouveaux usages mobiles

À l’ère de la mobilité généralisée, les terminaux mobiles...

Dans la même catégorie

Shadow IA, entre innovation rapide et risques cyber accrus

68% des employés qui utilisent des outils comme ChatGPT...

Cartographie des flux applicatifs, prérequis d’une stratégie Zero Trust interne

Par Yann Bruneau, Chief Solutions Officer, Squad Cybersolutions Le principe...

Microsoft Copilot et SAP Joule, delaware décrypte une année charnière

L’année 2025 a marqué une accélération spectaculaire de l’intelligence...

Cybersécurité, écoles et entreprises au cœur de la montée en compétences

Avec plus de 4 384 événements de sécurité majeurs...

Formation cybersécurité, un pilier souvent sous-estimé de la résilience IT

Et si la vraie faille de sécurité, c’était l’absence...

Ça pourrait vous interresser

Vers des opérations IT plus maîtrisées grâce aux CMDB open source

Dans le paysage IT, aujourd’hui en constante évolution, la gestion d’environnements IT complexes est devenue plus difficile que jamais. Une Base de Données de...

Innovation technologique et conformité réglementaire dans le système d’information

On cherche souvent des réponses simples à des problèmes qui ne le sont pas. Expertise, conformité, innovation, trois sujets que l’on traite trop souvent...

Bilan cyber 2025 : l’IA et l’hacktivisme géopolitique ont accentué la pression des cyberattaques

Par Richard Hummel, Threat Intelligence Lead, NETSCOUT En 2025, les tensions mondiales et les conflits géopolitiques ont rythmé l’actualité avec, au premier plan, les affrontements...