Actualités en vedette

Comment sécuriser efficacement les systèmes d'IA face aux défis actuels et futurs de la cybersécurité

2026-03-26 par l'AICC

Un livre électronique intitulé « AI Quantum Resilience », publié par Utimaco, révèle que risques liés à la sécurité sont considérées comme le principal obstacle à une adoption efficace de l'IA utilisant les données organisationnelles.

La valeur de l'IA dépend fortement de quantité et qualité des données une organisation accumule des ressources. Cependant, les organisations sont confrontées à des défis importants. risques liés à la sécurité Lors de la conception de modèles d'IA et de leur entraînement sur des données sensibles, ces risques vont au-delà des menaces habituellement mises en avant, telles que le vol de propriété intellectuelle pendant les processus d'inférence de l'IA (par exemple, l'ingénierie des processus).

Les auteurs de l'eBook soulignent que les organisations doivent gérer les menaces de sécurité tout au long des phases de développement et de déploiement de l'IA. Ils soulignent également la nécessité pour les entreprises d'adapter proactivement leurs protocoles de sécurité, d'autant plus que des outils de décryptage basés sur l'informatique quantique pourraient bientôt être accessibles à des acteurs malveillants.

Utimaco identifie trois principaux domaines de menace :

  • Données d'entraînement manipulation par les adversaires qui dégrade subtilement les performances du modèle mais est difficile à détecter.
  • Extraction ou copie du modèle qui viole les droits de propriété intellectuelle et compromet l'avantage concurrentiel.
  • Divulgation de données sensibles utilisé lors des phases d'entraînement ou d'inférence du modèle.

Selon le rapport, On s'attend à ce que la cryptographie à clé publique actuelle devienne vulnérable au cours de la prochaine décennie. En raison des progrès de l'informatique quantique, des groupes malveillants collectent déjà des données chiffrées dans le but de les déchiffrer une fois que des systèmes quantiques puissants seront disponibles. Il est donc urgent de protéger ces données. ensembles de données avec une sensibilité à long terme, notamment les données d'entraînement de l'IA, les documents financiers et la propriété intellectuelle.

Transition vers une cryptographie résistante à l'informatique quantique Cette migration aura un impact significatif sur les protocoles de chiffrement, la gestion des clés, l'interopérabilité des systèmes et les performances globales. Utimaco estime qu'elle prendra plusieurs années.

La « crypto-agilité » — la capacité de modifier les algorithmes cryptographiques sans repenser l'ensemble des systèmes — est recommandée comme approche stratégique. Cette approche implique souvent cryptographie hybride, en combinant des méthodes de chiffrement établies avec de nouvelles normes post-quantiques, telles que celles proposées par NIST.

Les auteurs soulignent également que la cryptographie seule ne peut pas couvrir l'ensemble des risques liés à la sécurité de l'IA. Ils préconisent le déploiement de… dispositifs de confiance matériels pour isoler les clés cryptographiques et les opérations sensibles des environnements informatiques conventionnels.

Pour les cycles de vie du développement de l'IA, les mesures de sécurité doivent couvrir les étapes d'ingestion des données, d'entraînement, de déploiement et d'inférence. Les clés matérielles utilisées pour chiffrer les données et signer numériquement les modèles d'IA peuvent être créées et stockées en toute sécurité dans un environnement inviolable. Cela permet la vérification de intégrité du modèle avant le déploiement, tandis que les données sensibles traitées lors de l'inférence restent protégées.

Des enclaves matérielles spécialisées isolent les charges de travail d'IA, empêchant même les administrateurs système disposant de privilèges d'accéder aux données pendant leur traitement. Ces modules sécurisés peuvent vérifier l'état de confiance de l'enclave grâce à un processus appelé attestation externe, établissant une base solide « chaîne de confiance » du matériel physique jusqu'au niveau applicatif.

La gestion des clés basée sur le matériel génère également des journaux inviolables. suivi des accès et des opérations cryptographiques pour aider les organisations à se conformer aux réglementations telles que Loi européenne sur l'IA.

Bien que de nombreuses vulnérabilités des systèmes d'IA soient déjà connues et parfois exploitées, La menace émergente du décryptage quantique est moins immédiate, mais a de graves implications à long terme. pour la sécurité des données et la conception de l'infrastructure. Utimaco recommande :

  • Renforcement des contrôles de sécurité tout au long du cycle de vie complet du développement et du déploiement de l'IA.
  • Mise en œuvre de la « crypto-agilité » pour permettre une transition en douceur vers les normes cryptographiques post-quantiques.
  • Adopter des mécanismes de confiance basés sur le matériel partout où des données critiques ou des actifs de propriété intellectuelle sont en jeu.

Source de l'image : « Micrographie électronique à balayage d'une cellule HeLa apoptotique » par les National Institutes of Health (NIH), sous licence CC BY-NC 2.0.


Vous souhaitez en savoir plus sur l'IA et le big data auprès des leaders du secteur ? Explorez Salon de l'IA et du Big Data, qui se tient à Amsterdam, en Californie et à Londres. Cet événement d'envergure fait partie de TechEx et se déroule en même temps que d'autres conférences technologiques de premier plan. Visitez leur site pour plus d'informations. plus de détails.

AI News vous est présenté par TechForge MediaPour plus d'informations sur les prochains événements et webinaires technologiques pour entreprises, cliquez ici. ici.

Plus de 300 modèles d'IA pour
OpenClaw et agents IA

Économisez 20 % sur vos coûts