Le Shadow IT devient Shadow AI

Le Shadow IT devient Shadow AI

Partager le post

Le chemin vers l’IA pour les utilisateurs est très court ; l’entrée est douce, facile et souvent gratuite. Et cela a des conséquences considérables sous la forme du shadow IT, que les entreprises devraient connaître dès les premiers stades du cloud.

Le potentiel de l’IA générative a déclenché une véritable ruée vers l’or que personne ne veut manquer. C’est ce que montre une étude réalisée par Censuswide pour le compte de Cohesity, un fournisseur mondial de gestion et de sécurité des données basées sur l’IA. 86 % des 903 entreprises interrogées utilisent déjà des technologies d’IA générative.

Éviter la perte de contrôle

Dans le passé, les services de cloud public ont déclenché une ruée vers l'or, les employés téléchargeant les données de l'entreprise vers des services externes en quelques clics seulement. L'informatique a temporairement perdu le contrôle des données de l'entreprise et a dû accepter des risques en termes de protection et de conformité. La naissance du shadow IT.

Les personnes interrogées s’attendent désormais à quelque chose de similaire avec l’IA, comme le montre l’enquête. Les risques liés à la conformité et à la protection des données sont cités comme les plus grandes préoccupations respectivement par 34 et 31 pour cent. 30 % des représentants d’entreprises craignent que l’IA puisse également générer des résultats inexacts ou faux. Après tout, la plupart des utilisateurs ne savent pas encore comment interagir de manière optimale avec les moteurs d’IA. Enfin, les solutions d’IA générative sont encore nouvelles et toutes ne sont pas encore entièrement développées.

Les médias ont souvent fait état d’entreprises qui ont vécu cette expérience. En avril 2023, les ingénieurs de Samsung ont téléchargé des secrets d'entreprise sur ChatGPT, ce qui en fait le matériel d'apprentissage d'une IA mondiale – le pire des cas du point de vue de la conformité et de la propriété intellectuelle.

Les cycles d’innovation en IA étant extrêmement courts, l’éventail des nouvelles approches, concepts et solutions explose. Les équipes de sécurité et informatiques ont beaucoup de mal à suivre ce rythme et à mettre leurs offres respectives à l'épreuve. Souvent, ils ne sont même pas impliqués car, comme pour le cloud, une unité commerciale utilise un service depuis longtemps - après le shadow IT, l'IA fantôme fait son apparition et avec elle une énorme perte de contrôle.

Sensibiliser les gens aux dangers

Dans le même temps, de nouvelles formes d’utilisation abusive de l’IA commencent à apparaître. Des chercheurs de l’Université Cornell aux États-Unis et de l’Institut Technion en Israël ont développé Morris II, un ver informatique qui se propage de manière autonome dans l’écosystème des assistants publics d’IA. Les chercheurs ont réussi à apprendre aux algorithmes du ver à contourner les mesures de sécurité de trois modèles d'IA importants : Gemini Pro de Google, GPT 4.0 d'OpenAI et LLaVA. Le ver a également réussi à extraire des données sensibles telles que des noms, des numéros de téléphone et des détails de carte de crédit.

Les chercheurs partagent leurs résultats avec les opérateurs afin que les lacunes puissent être comblées et que les mesures de sécurité soient améliorées. Mais ici, un nouveau flanc ouvert apparaît clairement sur le champ de bataille cybernétique, où les pirates et les fournisseurs se battent depuis des décennies avec des logiciels malveillants, du spam et des ransomwares.

Vitesse oui, trépidant non

Les équipes informatiques ne pourront pas revenir en arrière et exclure l’IA des réseaux d’entreprise. Les interdictions ne constituent donc généralement pas une approche appropriée. Mais l’informatique ne peut et ne doit pas être tentée de se précipiter et de prendre des décisions rapides, mais plutôt reprendre le contrôle de ses données et de l’IA.

Les approches d'IA pilotées par les fournisseurs comme Cohesity Gaia sont souvent, par définition, liées à leur propre environnement et révèlent leur fonctionnement. Cela permet aux équipes informatiques d’évaluer avec précision le risque et d’exclure un éventuel partage de données externes. L'IA est autonome et peut être introduite de manière contrôlée. Les équipes informatiques peuvent également être très sélectives quant aux systèmes internes et aux sources de données que les modules d'IA examinent activement. Vous pouvez commencer avec un petit cluster et introduire l’IA de manière hautement contrôlée.

Le Cohesity Data Cloud sous-jacent utilise des contrôles d'accès granulaires basés sur les rôles et une approche de confiance zéro pour garantir que seuls les utilisateurs et modèles autorisés ont accès aux données. De cette manière, les modèles d’IA déjà introduits peuvent être apprivoisés par des tiers en spécifiant exactement à quelles données ces modèles sont autorisés à accéder. Un avantage décisif pour ralentir la dynamique incontrôlée de l’IA, car les flux de données peuvent être contrôlés avec précision, les informations sensibles protégées et les exigences légales respectées.

Plus sur Cohesity.com

 


À propos de la cohésion

Cohesity simplifie grandement la gestion des données. La solution facilite la sécurisation, la gestion et la valorisation des données - dans le centre de données, la périphérie et le cloud. Nous proposons une suite complète de services regroupés sur une plateforme de données multi-cloud : protection et récupération des données, reprise après sinistre, services de fichiers et d'objets, développement/test, et conformité des données, sécurité et analyse. Cela réduit la complexité et évite la fragmentation des données de masse. Cohesity peut être fourni en tant que service, en tant que solution autogérée ou par l'intermédiaire de partenaires Cohesity.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus