Vous êtes sur la page 1sur 10

Université M’Hamed BOUGARA Boumerdés .

Faculté de Technologie

Département d'Ingénierie des Systèmes


Électrique

THEME
Cybersécurité : présentation des applications de l'IA dans la
détection et l'atténuation des menaces et des attaques de
cybersécurité

Réalisé Par :

 Hamzaoui toufik
 Noual nedjemddine

Année Universitaire 2023 – 2024


Table des matiéres page

 Introduction générale 03

 Définition de la cybersécurité 03

 Importance de la cybersécurité 04

 Les menaces cybernétiques 04

 Les mesures de cybersécurité 06

 La cybersécurité avant l’introduction de l’IA 06

 La cybersécurité et L’IA 07

 L'utilisation de l'IA dans la cybersécurité présente 08


de nombreux avantages, notamment
 Les inconvénients de l’intelligence artificielle 09

 Conclusion 10

2
Introduction générale :

Le cyberespace est un nouvel univers sans frontières dans lequel tous les acteurs
partagent de l'information et communiquent à travers Internet. Cette facilité
d'utilisation expose les utilisateurs à des menaces de la part des pirates
informatiques, qui utilisent Internet pour générer des activités malveillantes.

La lutte contre la cybercriminalité doit passer par une approche préventive. Il


faut rendre le cyberespace moins favorable aux cyberattaques, en élevant le seuil
de difficulté de leur réalisation et en augmentant les risques pris par les
criminels, pour cela, il est nécessaire de collecter et d'analyser le flux du réseau,
afin de détecter les attaques, d'identifier leur type, leur fréquence, leur sévérité et
leur attribution.

Le volume croissant du trafic sur les réseaux modernes rend la distinction entre
le trafic légitime et le trafic malveillant plus complexe. Les services de
surveillance traditionnels deviennent insuffisants.

Dans ce contexte, les systèmes de surveillance à base de leurres sont employés


afin de piéger les pirates pour une détection précoce des menaces et la
minimisation des dégâts

Définition de la cybersécurité

La cybersécurité est définie comme la protection des SI contre les menaces


numériques. Elle vise à protéger les informations sensibles, telles que les
données personnelles, les informations financières et les secrets commerciaux.

La cybersécurité est un domaine complexe qui englobe de nombreuses


disciplines, notamment l'informatique, la sécurité, la gestion des risques et le
droit. Elle nécessite une approche holistique qui prend en compte l'ensemble des
aspects de la sécurité des SI.

3
Importance de la cybersécurité

La cybersécurité est importante pour tous les individus et organisations qui


utilisent des technologies numériques. Elle est essentielle pour protéger les
données cyber

La cybersécurité est également importante pour la société dans son ensemble.


Les cyberattaques peuvent perturber les activités commerciales, nuire à
l'économie et même menacer la sécurité nationale.

Les menaces cybernétiques

Les menaces cybernétiques sont nombreuses et variées. Elles peuvent être


classées en deux catégories principales : les menaces internes et les menaces
externes.

 Les menaces internes sont celles qui proviennent de l'intérieur d'une


organisation. Elles peuvent être commises par des employés mécontents,
des cybercriminels qui ont obtenu un emploi dans l'organisation ou des
personnes qui ont accès aux systèmes de l'organisation en raison de leur
fonction.

 Les menaces externes sont celles qui proviennent de l'extérieur d'une


organisation. Elles peuvent être commises par des cybercriminels, des
gouvernements hostiles ou des organisations terroristes.

Parmi les menaces cybernétiques les plus courantes, citons :

 Les virus : sont des programmes malveillants qui peuvent endommager ou


détruire des données, bloquer l'accès aux systèmes ou voler des
informations personnelles.

4
 Les vers : sont des programmes malveillants qui se propagent
automatiquement d'un ordinateur à l'autre via des réseaux informatiques.

 Les logiciels espions : sont des programmes malveillants qui collectent


des informations sur les utilisateurs sans leur consentement

 Les ransomwares : sont des programmes malveillants qui chiffrent les


données d'une victime et exigent une rançon pour les déchiffrer.

5
 Les attaques par déni de service (DoS) : sont des attaques qui visent
à rendre un système informatique ou un réseau inaccessible aux
utilisateurs légitimes

Les mesures de cybersécurité

Il existe de nombreuses mesures que les organisations peuvent prendre pour se


protéger contre les cyberattaques. Ces mesures peuvent être classées en trois
catégories principales :

 Les mesures techniques comprennent l'utilisation de logiciels antivirus et


anti-malware, la mise à jour des systèmes et des logiciels, et la mise en
place de pare-feu et de filtres de contenu.
 Les mesures organisationnelles comprennent la formation des employés à
la sécurité informatique, la mise en place de politiques et de procédures de
sécurité, et la gestion des risques.
 Les mesures juridiques comprennent la mise en place de contrats et
d'accords de sécurité, et la protection des données par le biais de lois et de
règlements.
La cybersécurité avant l’introduction de l’IA

Avant l’avènement de l’IA, la cybersécurité traditionnelle reposait largement sur


des systèmes de détection basés sur des signatures.

Ces systèmes comparaient le trafic entrant à une base de données de menaces


connues ou de signatures de codes malveillants.

6
Lorsqu’une correspondance était trouvée, le système déclenchait une alerte et
prenait des mesures pour bloquer ou mettre en quarantaine la menace.

Mais si cette approche était efficace contre les menaces connues, elle était
inadéquate contre les menaces nouvelles et inconnues.

Les cybercriminels pouvaient facilement contourner les systèmes de détection


basés sur des signatures en modifiant le code ou en créant de nouvelles variantes
de logiciels malveillants qui ne figuraient pas encore dans la base de données.

Les systèmes de détection basés sur les signatures pouvaient générer un grand
nombre de faux positifs, car un trafic légitime pouvait être signalé comme
malveillant s’il présentait des caractéristiques similaires à celles d’une menace
connue. Cela conduisait les analystes de la sécurité à passer beaucoup de temps
à enquêter sur les faux positifs, ce qui pouvait être une source d’épuisement des
ressources.

La cybersécurité traditionnelle reposait également sur l’analyse manuelle. Les


analystes de sécurité examinaient manuellement les alertes de sécurité et les
journaux, à la recherche de modèles ou d’indicateurs d’une violation de la
sécurité. Ce processus prenait du temps et dépendait souvent de l’expertise de
l’analyste de sécurité pour identifier les menaces.

Les systèmes basés sur des règles fonctionnent en établissant des règles ou des
politiques qui définissent le comportement acceptable sur un réseau. Si le trafic
enfreint ces règles, une alerte est déclenchée. Si les systèmes basés sur des
règles pouvaient être efficaces dans certaines situations, ils étaient souvent
rigides et ne pouvaient pas s’adapter aux menaces nouvelles et émergentes.

L’approche traditionnelle de la cybersécurité avant l’introduction de l’IA était


donc largement réactive.

Elle reposait sur l’analyse manuelle, les systèmes de détection basés sur les
signatures et les systèmes à base de règles. Cette approche était souvent
inefficace contre les menaces nouvelles et inconnues, et pouvait générer un
nombre élevé de faux positifs, ce qui pouvait épuiser les ressources.

La cybersécurité et L’IA :

L'intelligence artificielle (IA) est une technologie en plein essor qui est de plus
en plus utilisée dans de nombreux domaines, dont la cybersécurité. L'IA peut
être utilisée pour détecter et atténuer les menaces et les attaques de cybersécurité
de différentes manières.

 Détection des menaces et des attaques

7
L'IA peut être utilisée pour détecter les menaces et les attaques de cybersécurité
en analysant de grandes quantités de données. Par exemple, l'IA peut être
utilisée pour analyser le trafic réseau à la recherche de modèles suspects, tels
que des paquets de données malveillants ou des tentatives d'accès non
autorisées. L'IA peut également être utilisée pour analyser les données des
journaux de sécurité à la recherche d'anomalies, telles que des connexions à des
heures inhabituelles ou des tentatives d'accès à des données sensibles.

 Atténuation des menaces et des attaques

L'IA peut également être utilisée pour atténuer les menaces et les attaques de
cybersécurité. Par exemple, l'IA peut être utilisée pour bloquer les logiciels
malveillants avant qu'ils ne puissent s'installer sur un système. L'IA peut
également être utilisée pour identifier et isoler les systèmes compromis afin de
limiter l'impact d'une attaque.

Voici quelques exemples d'applications de l'IA dans la cybersécurité :

 La détection des intrusions : L'IA peut être utilisée pour détecter les
intrusions en analysant le trafic réseau et les données des journaux de
sécurité. Par exemple, l'IA peut être utilisée pour identifier des modèles
suspects, tels que des connexions à des heures inhabituelles ou des
tentatives d'accès à des données sensibles.
 La prévention des logiciels malveillants : L'IA peut être utilisée pour
prévenir les logiciels malveillants en analysant les e-mails, les fichiers et
d'autres données à la recherche de signes de logiciels malveillants. Par
exemple, l'IA peut être utilisée pour identifier les logiciels malveillants en
fonction de leur code, de leur signature ou de leur comportement.
 La gestion des identités et des accès : L'IA peut être utilisée pour gérer les
identités et les accès en analysant les données d'authentification et d'accès.
Par exemple, l'IA peut être utilisée pour identifier les tentatives d'accès
non autorisées ou les comptes compromis.
 La réponse aux incidents : L'IA peut être utilisée pour répondre aux
incidents de cybersécurité en automatisant certaines tâches, telles que la
collecte de données, l'analyse des menaces et la diffusion des alertes.
Avantages de l'utilisation de l'IA dans la cybersécurité

8
L'utilisation de l'IA dans la cybersécurité présente de nombreux
avantages, notamment :

Grâce à l’IA, les systèmes informatiques peuvent apprendre, raisonner et agir


en utilisant les vastes ensembles de données que leurs capteurs ont recueillis.
En ce sens, selon Forbes, 76 % des entreprises sondées organiseront
dorénavant leurs budgets informatiques afin de prioriser l’IA et
l’apprentissage automatique. Voici certains avantages considérables
qu’apporte cette nouvelle technologie

 L'amélioration de la détection des menaces : L'IA peut aider à détecter les


menaces de cybersécurité plus rapidement et plus efficacement que les
méthodes traditionnelles.
 L'automatisation des tâches : L'IA peut automatiser certaines tâches de
cybersécurité, ce qui permet aux professionnels de la cybersécurité de se
concentrer sur des tâches plus complexes.
 La prise de décision plus rapide : L'IA peut aider les professionnels de la
cybersécurité à prendre des décisions plus rapides et plus éclairées en cas
d'incident de cybersécurité.
Limites de l'utilisation de l'IA dans la cybersécurité

L'utilisation de l'IA dans la cybersécurité présente également quelques limites,


notamment :

 La complexité : Les systèmes d'IA peuvent être complexes à mettre en


œuvre et à maintenir.
 La dépendance aux données : Les systèmes d'IA dépendent de la qualité
des données sur lesquelles ils sont formés.
 La possibilité de biais : Les systèmes d'IA peuvent être biaisés si les
données sur lesquelles ils sont formés sont biaisées .

Les inconvénients de l’intelligence artificielle


Malgré le potentiel positif de cet outil numérique, aux mains d’acteurs
malveillants, l’intelligence artificielle soulève aussi son lot de préoccupations et
comporte des inconvénients à prendre en compte.

Dans un premier temps, il faut savoir que la mise en place de systèmes d’IA
puissants pour la cybersécurité nécessite des compétences spécialisées en
matière de sécurité informatique et d’intelligence artificielle. Ces compétences

9
peuvent être difficiles à trouver et le processus peut devenir couteux en termes
de matériel, de logiciels et de personnel qualifié.

Dans un deuxième temps, les programmes d’IA sont faillibles et peuvent être
vulnérables aux cyberattaques compromettant l’efficacité du système de sécurité
et permettant aux pirates du Web d’accéder aux données personnelles. Les
cybercriminels peuvent donc avoir recours à l’IA pour cibler et identifier les
applications, les appareils et les réseaux fragiles afin d’étendre leurs attaques
d’ingénierie sociale. Combinés à des informations volées, ils disposent des outils
nécessaires pour créer un grand nombre de courriels d’hameçonnage dans le but
de diffuser des logiciels vicieux ou de collecter d’autres renseignements
confidentiels.

L'IA est une technologie prometteuse pour améliorer la cybersécurité. L'IA peut
être utilisée pour détecter les menaces et les attaques en temps réel, et pour
atténuer les dommages en cas d'attaque.
L'adoption de l'IA dans la cybersécurité est encore en cours, mais elle est
susceptible de se développer rapidement dans les années à venir .

La meilleure façon de lutter contre les entités malveillantes qui exploitent l’IA
est d’intégrer l’IA dans les systèmes de sécurité et de l’utiliser contre elles. Cela
dit, il n’est jamais trop tôt pour évaluer le niveau de risque de votre entreprise
face aux attaques liées à l’IA.

10

Vous aimerez peut-être aussi