L’IA dans la détection d’attaques informatiques
🛡️ Veille technologique
Présentation du sujet :
L’augmentation constante des cyberattaques (ransomwares, phishing, attaques DDoS, intrusions réseau) oblige les entreprises à renforcer leurs systèmes de sécurité.
Les solutions traditionnelles basées sur des signatures montrent aujourd’hui leurs limites face aux menaces dites zero-day.
L’intelligence artificielle (IA) est désormais utilisée pour détecter automatiquement des comportements suspects et anticiper les attaques.
https://www.fortinet.com/fr/resources/cyberglossary/artificial-intelligence-in-cybersecurity
Problématique :
Comment l’intelligence artificielle permet-elle d’améliorer la détection des attaques informatiques dans les systèmes d’information modernes ?
https://www.paloaltonetworks.com/cyberpedia/ai-in-threat-detection
Méthodologie de veille :
Outils utilisés
Google Alerts (alertes sur “IA cybersécurité”, “AI threat detection”)
Feedly (suivi de blogs spécialisés sécurité)
LinkedIn (actualités cybersécurité)
Sources consultées
ANSSI
Microsoft Security Blog
Cisco Security Center
IBM Security Intelligence
Fonctionnement de l’IA dans la détection d’attaques :
L’IA repose principalement sur :
Le Machine Learning
Analyse de grandes quantités de données (logs, trafic réseau) afin d’identifier des comportements anormaux.
Le Deep Learning
Utilisation de réseaux neuronaux pour détecter des schémas complexes invisibles à l’œil humain.
L’analyse comportementale (UEBA)
Détection d’activités inhabituelles d’un utilisateur ou d’un système.
Exemple :
Si un utilisateur se connecte habituellement en France et qu’une connexion est détectée à 3h du matin depuis un autre pays, l’IA peut générer une alerte.
https://www.sekoia.io/fr/glossaire/ia-intelligence-artificielle-dans-la-cybersecurite/
Exemples d’outils utilisant l’IA :
Microsoft Defender développé par Microsoft
QRadar de IBM
Solutions réseau intelligentes de Cisco
Technologie autonome de Darktrace
Ces solutions permettent :
L’analyse en temps réel du trafic
La détection d’attaques zero-day
L’automatisation de la réponse (isolement d’une machine compromise)
https://www.castelis.com/actualites/cybersecurite/solutions-cybersecurite-soc-proactif/
Avantages :
✅ Détection plus rapide des menaces
✅ Identification des attaques inconnues
✅ Automatisation de la surveillance
✅ Réduction du temps de réaction
Limites et risques :
❌ Faux positifs
❌ Besoin de données importantes pour l’apprentissage
❌ Coût de mise en place élevé
❌ Risques d’attaques contre les modèles d’IA
Impact pour le métier (BTS SIO) :
En SISR :
Supervision réseau
Analyse de logs
Travail en SOC
Administration d’outils de sécurité intelligents
En SLAM :
Développement d’outils d’analyse
Intégration d’API de sécurité
Exploitation de données de cybersécurité
