<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Rayan BEN TALEB, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/rayan-ben-taleb/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/rayan-ben-taleb/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 05 Mar 2026 17:01:57 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Rayan BEN TALEB, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/rayan-ben-taleb/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Intégration de l’IA dans les outils du SOC : Etat de l’art technologique et tendances actuelles sur le marché européen </title>
		<link>https://www.riskinsight-wavestone.com/2026/03/integration-de-lia-dans-les-outils-du-soc-etat-de-lart-technologique-et-tendances-actuelles-sur-le-marche-europeen/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/03/integration-de-lia-dans-les-outils-du-soc-etat-de-lart-technologique-et-tendances-actuelles-sur-le-marche-europeen/#respond</comments>
		
		<dc:creator><![CDATA[Rayan BEN TALEB]]></dc:creator>
		<pubDate>Wed, 04 Mar 2026 11:12:43 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[Etude de marché]]></category>
		<category><![CDATA[outils SOC]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29255</guid>

					<description><![CDATA[<p>L’IA pour le SOC, où en est-on aujourd’hui ?    Au sein des SOC européens, une révolution silencieuse est en cours. Face à des volumes d’événements toujours plus importants et une pénurie persistante d’experts, une nouvelle génération d’outils de sécurité, dopés à l’intelligence artificielle, émerge pour...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/integration-de-lia-dans-les-outils-du-soc-etat-de-lart-technologique-et-tendances-actuelles-sur-le-marche-europeen/">Intégration de l’IA dans les outils du SOC : Etat de l’art technologique et tendances actuelles sur le marché européen </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 style="text-align: justify;" aria-level="1"><span data-contrast="none">L’IA pour le SOC, où en est-on aujourd’hui ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span class="TextRun SCXW243347519 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW243347519 BCX8">Au sein des SOC</span><span class="NormalTextRun SCXW243347519 BCX8"> </span><span class="NormalTextRun SCXW243347519 BCX8">européens</span><span class="NormalTextRun SCXW243347519 BCX8">, une </span><span class="NormalTextRun SCXW243347519 BCX8">révolution silencieuse</span><span class="NormalTextRun SCXW243347519 BCX8"> est en cours. Face à des volumes d’événements toujours plus importants</span><span class="NormalTextRun SCXW243347519 BCX8"> et une pénurie persistante d’expert</span><span class="NormalTextRun SCXW243347519 BCX8">s</span><span class="NormalTextRun SCXW243347519 BCX8">,</span><span class="NormalTextRun SCXW243347519 BCX8"> une nouvelle génération d’outils d</span><span class="NormalTextRun SCXW243347519 BCX8">e sécurité, dopés à l’intelligence artificielle,</span><span class="NormalTextRun SCXW243347519 BCX8"> émerge pour identifier des corrélations que les équipes humaines ne peuvent plus traiter seules. </span></span><strong><span class="TextRun Highlight SCXW243347519 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW243347519 BCX8">L’IA </span><span class="NormalTextRun SCXW243347519 BCX8">ne remplace pas les analystes, mais elle accélère et </span><span class="NormalTextRun SCXW243347519 BCX8">optimise</span><span class="NormalTextRun SCXW243347519 BCX8"> leur travail</span></span><span class="TextRun Highlight SCXW243347519 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW243347519 BCX8">.</span></span></strong><span class="TextRun SCXW243347519 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW243347519 BCX8"> Entre les ambitions d’hyper-automatisation, les enjeux de transparence des modèles et</span><span class="NormalTextRun SCXW243347519 BCX8"> la volonté croissante d’une souveraineté européenne</span><span class="NormalTextRun SCXW243347519 BCX8">, le paysage de</span><span class="NormalTextRun SCXW243347519 BCX8">s solutions de détection et réponse à incident évolue à vitesse grand V.</span></span><span class="EOP SCXW243347519 BCX8" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span class="TextRun SCXW61113212 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW61113212 BCX8">Pour </span><span class="NormalTextRun SCXW61113212 BCX8">accompagner au mieux la </span><span class="NormalTextRun SCXW61113212 BCX8">transformation du marché</span><span class="NormalTextRun SCXW61113212 BCX8">, l&rsquo;</span><span class="NormalTextRun SCXW61113212 BCX8">Agence </span><span class="NormalTextRun SCXW61113212 BCX8">n</span><span class="NormalTextRun SCXW61113212 BCX8">ationale de la </span><span class="NormalTextRun SCXW61113212 BCX8">s</span><span class="NormalTextRun SCXW61113212 BCX8">écurité des </span><span class="NormalTextRun SCXW61113212 BCX8">s</span><span class="NormalTextRun SCXW61113212 BCX8">ystèmes d’</span><span class="NormalTextRun SCXW61113212 BCX8">i</span><span class="NormalTextRun SCXW61113212 BCX8">nformation (</span><span class="NormalTextRun SCXW61113212 BCX8">ANSSI</span><span class="NormalTextRun SCXW61113212 BCX8">)</span><span class="NormalTextRun SCXW61113212 BCX8"> et </span><span class="NormalTextRun SCXW61113212 BCX8">le </span></span><strong><a class="Hyperlink SCXW61113212 BCX8" href="https://cyber.gouv.fr/offre-de-service/ncc-fr/" target="_blank" rel="noreferrer noopener"><span class="TextRun Underlined SCXW61113212 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><span class="NormalTextRun SCXW61113212 BCX8" data-ccp-charstyle="Hyperlink">Centre de coordination cyber français (NCC-FR)</span></span></a></strong><span class="TextRun SCXW61113212 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW61113212 BCX8"><strong> </strong>hébergé par l’ANSSI</span><span class="NormalTextRun SCXW61113212 BCX8"> </span><span class="NormalTextRun SCXW61113212 BCX8">ont lancé une initiative ambitieuse visant à capturer l’état de l’art du secteur, en menant une </span><span class="NormalTextRun SCXW61113212 BCX8">étude</span><span class="NormalTextRun SCXW61113212 BCX8"> </span><span style="color: #3366ff;"><span class="NormalTextRun SCXW61113212 BCX8">[</span><span class="NormalTextRun SCXW61113212 BCX8">1]</span></span><span class="NormalTextRun SCXW61113212 BCX8"> structurée auprès des principaux acteurs européens spécialisés dans les </span><span class="NormalTextRun SCXW61113212 BCX8">solutions </span><span class="NormalTextRun SCXW61113212 BCX8">à destination des </span><span class="NormalTextRun SCXW61113212 BCX8">SOC</span></span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les objectifs de l’étude étaient doubles :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ol>
<li><span data-contrast="auto">Recenser les acteurs européens développant des solutions destinées aux SOC intégrant des fonctionnalités basées sur l’</span><span class="TextRun SCXW68954486 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW68954486 BCX8">IA <span style="color: #3366ff;">[2]</span></span></span><span class="TextRun SCXW68954486 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun Superscript SCXW68954486 BCX8" data-fontsize="12">.</span></span></li>
<li><span data-contrast="auto">Construire un panorama le plus exhaustif possible des cas d’usage proposés sur le marché, y compris par les principaux acteurs US présents en Europe.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ol>
<p><strong><span class="TextRun Highlight SCXW107699051 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW107699051 BCX8">Cet ar</span><span class="NormalTextRun CommentStart CommentHighlightPipeRest CommentHighlightRest SCXW107699051 BCX8">ticle synthétis</span><span class="NormalTextRun CommentHighlightPipeRest SCXW107699051 BCX8">e les enseignements clés tirés de notre étude menée auprès de 48 éditeurs de solutions de détection et de répon</span><span class="NormalTextRun SCXW107699051 BCX8">s</span><span class="NormalTextRun SCXW107699051 BCX8">e.</span></span><span class="TextRun SCXW107699051 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW107699051 BCX8"> </span></span></strong><span class="EOP SCXW107699051 BCX8" data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:300}"> </span></p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-29320" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-1-FR.png" alt="" width="369" height="346" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-1-FR.png 618w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-1-FR-204x191.png 204w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-1-FR-42x39.png 42w" sizes="(max-width: 369px) 100vw, 369px" /></p>
<p style="text-align: center;"><em><span class="TextRun Highlight SCXW132627836 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW132627836 BCX8">Répartition géographique des éditeurs rencontrés</span></span><span class="EOP SCXW132627836 BCX8" data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:300}"> </span></em></p>
<p> </p>
<h1 style="text-align: justify;"><span data-contrast="none">Un marché européen bouillonnant en cours de consolidation</span><span data-contrast="none"> </span><span data-ccp-props="{}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">L’étude a porté sur 48 éditeurs. Parmi eux, 34 sont </span><span data-contrast="auto">des éditeurs européens</span><span data-contrast="auto"> (sur un total de 72 acteurs européens initialement identifiés), tandis que les 14 restants sont des éditeurs US, solidement implantés en Europe. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Le march</span><span data-contrast="auto">é montre une consolidation tangible, marquée par de nombreux rachats, le plus souvent d’acteurs européens par des sociétés US. Ces acquisitions visent principalement à renforcer les capacités de détection et de réponse des solutions, à étendre la couverture de protection proposée ou, plus marginalement, à intégrer directement des briques d’IA dédiées à la détection. </span><b><span data-contrast="none">Les éditeurs convergent ainsi vers une logique de plateforme unifiée capable de répondre à l’ensemble des besoins d’un SOC.</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Certaines initiatives européennes, telles que l’alliance OPEN XDR, visent à proposer une réponse collective aux enjeux de plateformes, sans recourir à des stratégies de rachat entre acteurs.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Les rencontres avec les éditeurs ont permis de dégager plusieurs constats majeurs.</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Tout d’abord, la </span><b><span data-contrast="auto">GenAI</span></b><span data-contrast="auto">,</span><span data-contrast="auto"> </span><b><span data-contrast="auto">pour Generative</span></b><span data-contrast="auto"> </span><b><span data-contrast="auto">A</span></b><b><span data-contrast="auto">I</span></b><span data-contrast="auto"> (IA capable de générer du contenu original à partir d’instruction), </span><b><span data-contrast="auto">fait son apparition dans les solutions SOC</span></b><span data-contrast="auto">, principalement via des chatbots intégrés aux interfaces d&rsquo;analyse; leurs fonctionnalités restent toutefois très limitées et hétérogènes. Ces chatbots reposent presque systématiquement sur des technologies externes, en particulier sur des LLMs fournis par un nombre restreint d’acteurs majeurs tels que OpenAI, Google, Meta, Anthropic ou encore Mistral AI, qui concentrent l’essentiel du marché. Cette dépendance à des solutions tierces, impliquant souvent un transfert de données vers les environnements de ces fournisseurs, soulève des questions importantes quant à la protection des données sensibles manipulées au sein des SOC.</span></p>
<p style="text-align: justify;"><span data-contrast="auto">Pour réduire cette dépendance, plusieurs éditeurs envisagent désormais d’adopter des LLM open source, déployables directement dans leurs propres environnements, afin de mieux maîtriser leurs données et garder leurs flux en interne.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p> </p>
<p><img decoding="async" class="aligncenter size-full wp-image-29312" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-2-FR.png" alt="" width="1140" height="883" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-2-FR.png 1140w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-2-FR-247x191.png 247w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-2-FR-50x39.png 50w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-2-FR-768x595.png 768w" sizes="(max-width: 1140px) 100vw, 1140px" /></p>
<p style="text-align: center;"><em><span class="TextRun SCXW92995430 BCX8" lang="EN-US" xml:lang="EN-US" data-contrast="auto"><span class="NormalTextRun SCXW92995430 BCX8">Panorama des LLM </span><span class="NormalTextRun SpellingErrorV2Themed SCXW92995430 BCX8">utilisés</span><span class="NormalTextRun SCXW92995430 BCX8"> par les </span><span class="NormalTextRun SpellingErrorV2Themed SCXW92995430 BCX8">éditeurs</span><span class="NormalTextRun SCXW92995430 BCX8"> EU </span><span class="NormalTextRun SpellingErrorV2Themed SCXW92995430 BCX8">rencontrés</span></span><span class="EOP SCXW92995430 BCX8" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></em></p>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Ensuite, l’usage de la </span><b><span data-contrast="auto">PredAI</span></b><span data-contrast="auto">, </span><b><span data-contrast="auto">pour Predictive AI</span></b><span data-contrast="auto"> (IA capable de prédire ou classifier un input grâce à des « connaissances » acquises lors d’une phase d’apprentissage), se révèle nettement plus avancé : certains éditeurs européens s’appuient sur ces approches depuis plus de </span><span data-contrast="auto">15</span><span data-contrast="auto"> ans pour traiter des cas d’usage allant de la détection comportementale à la priorisation d’alertes, démontrant une réelle maturité et une expertise éprouvée. La grande majorité de ces usages reste toutefois concentrée sur la phase de détection, où les modèles prédictifs sont aujourd’hui les plus largement exploités, les mieux maîtrisés et les plus pertinents.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Par ailleurs, plusieurs acteurs commencent à </span><b><span data-contrast="auto">explorer les approches agentiques</span></b><span data-contrast="auto">, avec l’ambition de déléguer progressivement une partie des tâches répétitives ou chronophages, notamment </span><b><span data-contrast="auto">la qualification initiale des alertes et certaines étapes d’investigation.</span></b><b><span data-contrast="auto"> </span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Enfin, ces observations doivent être abordées avec prudence : l’échantillon d’éditeurs rencontrés ne reflète qu’une partie du dynamisme technologique actuellement à l’œuvre sur le marché.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p> </p>
<p><img decoding="async" class="aligncenter size-full wp-image-29314" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-3-EN-et-FR.png" alt="" width="1141" height="1054" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-3-EN-et-FR.png 1141w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-3-EN-et-FR-207x191.png 207w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-3-EN-et-FR-42x39.png 42w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-3-EN-et-FR-768x709.png 768w" sizes="(max-width: 1141px) 100vw, 1141px" /></p>
<p style="text-align: justify;"> </p>
<p style="text-align: center;"><em><span class="TextRun Highlight SCXW242674936 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><span class="NormalTextRun SCXW242674936 BCX8" data-ccp-parastyle="caption">Cartographie des acteurs européens proposant d</span><span class="NormalTextRun SpellingErrorV2Themed SCXW242674936 BCX8" data-ccp-parastyle="caption">es s</span><span class="NormalTextRun SCXW242674936 BCX8" data-ccp-parastyle="caption">olutions de détection et de réponse aux incidents intégrant l’IA</span></span></em><span class="EOP SCXW242674936 BCX8" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:3,&quot;335551620&quot;:3,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><span data-contrast="none">Panorama des cas d’usage de l’IA dans les outils de détection et réponse à incident </span><span data-ccp-props="{}"> </span></h1>
<p style="text-align: justify;"> </p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-29316" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR.png" alt="" width="1729" height="1032" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR.png 1729w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR-320x191.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR-768x458.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR-1536x917.png 1536w" sizes="auto, (max-width: 1729px) 100vw, 1729px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Panorama des cas d&rsquo;usage de l&rsquo;IA sur la chaine d&rsquo;opérations d&rsquo;un SOC</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p> </p>
<p><span data-contrast="auto">L’étude a permis de recenser</span><b><span data-contrast="auto"> </span></b><b><span data-contrast="auto">une cinquantaine de cas d’usage</span></b><span data-contrast="auto">. Au sein des outils de détection et réponse à incident, une distinction claire apparaît entre deux grandes familles de cas d’usage :</span><span data-ccp-props="{}"> </span></p>
<ul>
<li><span data-contrast="auto">les cas d’usage fondés sur des modèles de</span><b><span data-contrast="auto"> </span></b><b><span data-contrast="auto">Predictive AI</span></b><span data-contrast="auto">, principalement destinés à la détection d’incidents ;</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">et ceux basés sur la </span><b><span data-contrast="auto">Generative AI</span></b><b><span data-contrast="auto">,</span></b><span data-contrast="auto"> plutôt orientés vers les tâches d’investigation et de réponse à incident.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p><span data-contrast="auto">Même si les cas d’usage sont nombreux et difficiles à lister de manière exhaustive, on peut néanmoins identifier plusieurs grands ensembles conçus pour répondre à des problématiques similaires et poursuivant le même objectif. </span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">Pour la détection d’incidents</span></b><span data-contrast="auto">, l’IA est notamment utilisée pour :</span></p>
<ul>
<li><span data-contrast="auto">la détection de comportements anormaux d’utilisateurs ou d’assets ;</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">la détection d’anomalies dans le trafic réseau ;</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">la détection d’événements révélateurs d’une attaque ;</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">la détection de tentatives de phishing ;</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">et la détection de fichiers malveillants.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Si ces ensembles répondent à un même objectif, un autre agrégat de cas d’usage emerge : celui où l’ensemble des usages est adressé par l’IA générative, notamment au travers de chatbot-assistants. <strong>Les éditeurs concentrent aujourd’hui une grande partie de leurs efforts sur ces assistants destinés aux analystes,</strong> dans lesquels ils intègrent progressivement plusieurs cas d’usage. Leur priorité consiste d’abord à faciliter l’accès à la documentation et à fournir des réponses aux questions opérationnelles, avant d’étendre ces capacités vers des tâches plus avancées de qualification ou d’investigation.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Pour cela, presque tous adoptent la même approche :</span><span data-ccp-props="{}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">l’exploitation d’un modèle tiers de fondation,</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">du prompt engineering pour exploiter au mieux les capacités du modèle en l’orientant vers des sujets précis</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">et l’usage du RAG (Retrieval Augmented Generation), qui personnalise et enrichit les recherches du modèle en lui fournissant une base documentaire prioritaire pour construire ses réponses.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Enfin, même s’ils restent encore limités, des cas d’usage dits </span><i><span data-contrast="auto">agentic</span></i><span data-contrast="auto">, reposant sur des agents autonomes, commencent à émerger. Ils sont aujourd’hui proposés principalement par les acteurs les plus avancés et les plus matures du secteur, ou par des start-ups cherchant à bousculer le marché.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span class="TextRun SCXW230992281 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW230992281 BCX8">Contrairement à la majorité des éditeurs qui intègrent progressivement des cas d’usage IA au sein d’une plateforme cyber existante, ces nouveaux entrants misent sur des solutions d’IA spécialisées, conçues pour répondre à une tâche cyber bien précise. Parmi ces cas d’usage, on trouve par exemple </span></span><strong><span class="TextRun Highlight SCXW230992281 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW230992281 BCX8">des agents dédiés au </span><span class="NormalTextRun SpellingErrorV2Themed SCXW230992281 BCX8">threat</span><span class="NormalTextRun SCXW230992281 BCX8"> </span><span class="NormalTextRun SpellingErrorV2Themed SCXW230992281 BCX8">hunting</span><span class="NormalTextRun SCXW230992281 BCX8">, à l’analyse malware avancée (type reverse engineering automatisé), ou encore à la qualification initiale des alertes.</span></span><span class="EOP SCXW230992281 BCX8" data-ccp-props="{}"> </span></strong></p>
<p style="text-align: justify;"><span data-contrast="auto">Ces usages restent cependant peu déployés à ce jour. </span><span data-ccp-props="{}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><span data-contrast="none">Pour aller plus loin….</span><span data-ccp-props="{}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">L’ANSSI propose un rapport complet, reprenant tous les résultats de l’étude :  </span><a href="https://urldefense.com/v3/__https:/cyber.gouv.fr/enjeux-technologiques/intelligence-artificielle/etude-de-marche-lia-au-service-de-la-detection-et-de-la-reponse-a-incident/__;!!NEMsmePo_HYI!f015UVEtRs-UAwyRJ8LpLL41rxHr0UoUjasSKIaq5Lasas4qs_LFVOLY8uz1QN_hCDWN4e_YNkQ-xRZlO90aSqAki3kuy3A25wqxMFI$"><span data-contrast="none">https://cyber.gouv.fr/enjeux-technologiques/intelligence-artificielle/etude-de-marche-lia-au-service-de-la-detection-et-de-la-reponse-a-incident/</span></a><span data-contrast="auto"> </span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ce document constitue désormais une référence pour comprendre les tendances, les évolutions futures du rôle de l’IA dans la détection et réponse à incident. </span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">En définitive, l’étude met en lumière un marché européen de la cybersécurité en pleine structuration, porté par l’essor de l’IA mais également marqué par une dynamique forte de consolidation. Dans ce paysage en mouvement, l’IA poursuit sa montée en maturité au sein des outils pour le SOC : des cas d’usage de détection fondés sur la PredAI, aux assistants analytiques basés sur la GenAI, jusqu’aux approches </span><i><span data-contrast="auto">agentic</span></i><span data-contrast="auto"> encore émergentes mais prometteuses. Cette trajectoire confirme que l’automatisation intelligente deviendra un levier majeur pour gagner en efficacité opérationnelle et renforcer la capacité des organisations à se protéger des attaques de demain.</span><span data-ccp-props="{}"> </span></p>
<p> </p>
<h1>Références </h1>
<p><span data-contrast="auto">[1]</span><span data-contrast="auto"> Étude réalisée d’octobre 2024 à juillet 2025 &#8211; </span><a href="https://urldefense.com/v3/__https:/cyber.gouv.fr/enjeux-technologiques/intelligence-artificielle/etude-de-marche-lia-au-service-de-la-detection-et-de-la-reponse-a-incident/__;!!NEMsmePo_HYI!f015UVEtRs-UAwyRJ8LpLL41rxHr0UoUjasSKIaq5Lasas4qs_LFVOLY8uz1QN_hCDWN4e_YNkQ-xRZlO90aSqAki3kuy3A25wqxMFI$"><span data-contrast="none">https://cyber.gouv.fr/enjeux-technologiques/intelligence-artificielle/etude-de-marche-lia-au-service-de-la-detection-et-de-la-reponse-a-incident/</span></a><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240,&quot;469777462&quot;:[4680,9360],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[3,4]}"> </span></p>
<p><span data-contrast="auto">[2] </span><span data-contrast="auto">Fonctionnalités basées sur l’Intelligence artificielle :  </span><span data-contrast="auto">Ensemble de fonctionnalités utilisant des modèles d’apprentissage automatique (ML, </span><span data-contrast="auto">deep</span><span data-contrast="auto"> </span><span data-contrast="auto">learning</span><span data-contrast="auto">, LLM) capables d’apprendre à partir de données et de produire des analyses, prédictions ou contenus nouveaux</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240,&quot;469777462&quot;:[4680,9360],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[3,4]}"> </span></p>
<p> </p>


<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/integration-de-lia-dans-les-outils-du-soc-etat-de-lart-technologique-et-tendances-actuelles-sur-le-marche-europeen/">Intégration de l’IA dans les outils du SOC : Etat de l’art technologique et tendances actuelles sur le marché européen </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/03/integration-de-lia-dans-les-outils-du-soc-etat-de-lart-technologique-et-tendances-actuelles-sur-le-marche-europeen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fuite de données : comment les chatbots d’IA peuvent faire fuiter vos informations</title>
		<link>https://www.riskinsight-wavestone.com/2025/05/fuite-de-donnees-comment-les-chatbots-dia-peuvent-faire-fuiter-vos-informations/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/05/fuite-de-donnees-comment-les-chatbots-dia-peuvent-faire-fuiter-vos-informations/#respond</comments>
		
		<dc:creator><![CDATA[Rayan BEN TALEB]]></dc:creator>
		<pubDate>Wed, 21 May 2025 14:38:52 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[Artificial intelligence act]]></category>
		<category><![CDATA[chatbots]]></category>
		<category><![CDATA[data leak]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[LLM]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[risk]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=26031</guid>

					<description><![CDATA[<p>Le chatbot vedette d’OpenAI, ChatGPT, faisait la une des journaux il y a 18 mois  pour avoir accidentellement divulgué les informations personnelles d’un PDG, après lui avoir demandé de répéter un mot à l‘infini Cet incident n’est qu’un parmi de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/05/fuite-de-donnees-comment-les-chatbots-dia-peuvent-faire-fuiter-vos-informations/">Fuite de données : comment les chatbots d’IA peuvent faire fuiter vos informations</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le chatbot vedette d’OpenAI, ChatGPT, faisait la une des journaux il y a 18 mois  pour avoir accidentellement divulgué les informations personnelles d’un PDG, après lui avoir demandé de répéter un mot à l‘infini Cet incident n’est qu’un parmi de nombreux autres exploits découverts ces derniers mois.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-26023 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/05/Diapositive1-e1747818653646.jpg" alt="L’exemple d’une fuite de données personnelles dans ChatGPT (décembre 2023)" width="678" height="560" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/05/Diapositive1-e1747818653646.jpg 678w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/05/Diapositive1-e1747818653646-231x191.jpg 231w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/05/Diapositive1-e1747818653646-47x39.jpg 47w" sizes="auto, (max-width: 678px) 100vw, 678px" /></p>
<p style="text-align: center;"><em>Figure 1 : L’exemple d’une fuite de données personnelles dans ChatGPT (décembre 2023)</em></p>
<p> </p>
<p style="text-align: justify;">Des scandales de ce type révèlent une réalité plus profonde : l’architecture même des grands modèles de langage (LLMs ) comme ChatGPT-4  ou Gemini de Google est, par nature, sujette aux fuites de données. Ces fuites peuvent concerner des informations personnelles identifiables (PII) ou des données confidentielles d’entreprise.</p>
<p style="text-align: justify;">Si les techniques employées par les attaquants continueront d’évoluer en réponse aux défenses renforcées des géants technologiques, les vecteurs sous-jacents, eux, restent inchangés.</p>
<p style="text-align: justify;">Aujourd’hui, trois vecteurs principaux permettent aux PII (informations personnelles identifiables) ou aux données sensibles d’être exposées à ce type d’attaques :</p>
<ul>
<li>L’utilisation de contenus web accessibles au public dans les jeux de données d’entraînement</li>
<li>Le réentraînement continu des modèles à partir des requêtes et conversations des utilisateurs</li>
<li>L’introduction de fonctionnalités de mémoire persistante dans les chatbots</li>
</ul>
<h2> </h2>
<h2 style="text-align: justify;"><strong>Fuites de données de pré-entraînement des LLM</strong> </h2>
<p> </p>
<p style="text-align: justify;">La plupart des modèles disponibles aujourd’hui sont fondés sur des architecturesfuite transformers, en particulier les GPT (Generative Pre-Trained Transformers). Le terme pré-entraîné dans GPT fait référence à la phase initiale d’entraînement, durant laquelle le modèle est exposé à un corpus massif et diversifié de données, sans lien direct avec son application finale. Cette étape permet au modèle d’apprendre des bases essentielles comme la grammaire, le vocabulaire et des faits généraux.</p>
<p style="text-align: justify;">Lorsque les premiers GPT ont été lancés, les entreprises communiquaient de manière transparente sur la provenance des données d’entraînement. Mais aujourd’hui, les plus grands modèles disponibles sur le web s’appuient sur des jeux de données devenus trop vastes et trop variés, souvent gardés confidentiels.</p>
<p style="text-align: justify;">Une source majeure des données utilisées pour le pré-entraînement des GPT provient des forums en ligne tels que Reddit (pour les modèles de Google), Stack Overflow, et d’autres plateformes sociales. Cela représente un risque important, car ces forums contiennent souvent des informations personnelles identifiables (PII). Bien que les entreprises affirment filtrer ces données sensibles durant l’entraînement, de nombreux exemples ont montré que les LLM peuvent malgré tout divulguer des données personnelles issues de leur corpus d’entraînement, notamment lorsqu’ils sont soumis à des techniques de prompt engineering* ou de jailbreaking* .  Ce risque ne fera que croître, à mesure que les entreprises accélèreront la collecte de données par web scraping pour entrainer des modèles toujours plus grands et plus sophistiqués.</p>
<p style="text-align: justify;">Les fuites connues de ce type sont pour la plupart découvertes par des chercheurs, qui conçoivent des méthodes toujours plus créatives pour contourner les défenses des chatbots. L’exemple mentionné plus tôt en est une illustration: en demandant au chatbot de répéter indéfiniment un mot, celui-ci « oublie » sa tâche initiale et adopte un comportement connu sous le nom de mémorisation. Dans cet état, le chatbot régurgite des données issues de son ensemble d’entraînement. Bien que cette attaque ait été corrigée, de nouvelles techniques de prompt continuent d’émerger pour modifier le comportement des chatbots.</p>
<h2 style="text-align: justify;"><strong> </strong></h2>
<h2 style="text-align: justify;"><strong>Réexploitation des saisies utilisateur pour le réentraînement</strong></h2>
<p> </p>
<p style="text-align: justify;">Le <strong>réentraînement à partir des saisies utilisateur</strong> est le processus qui consiste à améliorer en continu le LLM en l’entraînant sur les entrées fournies par les utilisateurs. Cela peut se faire de plusieurs manières. La plus répandue étant le <strong>RLHF</strong> (<em>Reinforcement Learning from Human Feedback</em>), ou <strong>apprentissage par renforcement à partir de retours humains</strong>.</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter wp-image-26025 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/05/Diapositive2-e1747818997148.jpg" alt="The feedback button used for RHLF in chatGPT" width="700" height="143" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/05/Diapositive2-e1747818997148.jpg 700w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/05/Diapositive2-e1747818997148-437x89.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/05/Diapositive2-e1747818997148-71x15.jpg 71w" sizes="auto, (max-width: 700px) 100vw, 700px" /><em>Figure 2:  Le bouton de retour utilisé pour le RHLF </em></p>
<p> </p>
<p style="text-align: justify;">Cette méthode repose sur la collecte de retours utilisateurs concernant les réponses générées par le LLM. De nombreux utilisateurs de LLM ont probablement vu les boutons « Pouce en haut » ou « Pouce en bas » dans ChatGPT ou d’autres plateformes de LLM. Ces boutons permettent de collecter les avis des utilisateurs qui seront utilisés pour réentraîner le modèle.  Si l’utilisateur indique que la réponse est positive, la plateforme prend le couple entrée utilisateur / sortie du modèle et encourage le modèle à reproduire ce comportement. De même, si l’utilisateur indique que la performance du modèle est insatisfaisante, ce couple entrée utilisateur / sortie du modèle sera utilisé pour décourager le modèle de reproduire ce comportement.</p>
<p style="text-align: justify;">Cependant, le réentraînement continu peut également avoir lieu sans aucune interaction utilisateur. Les modèles peuvent parfois utiliser les entrées des utilisateurs et les sorties des modèles pour se réentraîner de manière aléatoire. Le manque de transparence de la part des fournisseurs et développeurs de modèles rend difficile la détermination exacte du processus. Toutefois, de nombreux utilisateurs sur internet ont rapporté que les modèles acquéraient de nouvelles connaissances à travers le réentraînement à partir des discussions d’autres utilisateurs, remontant jusqu’en 2022. Par exemple, le GPT 3.5 d’OpenAI ne devrait pas être capable de connaître des informations après septembre 2021 (date du contenu le plus récent utilisé pour son entrainement). Pourtant, en lui demandant des informations récentes, telles que la nouvelle position d’Elon Musk en tant que PDG de Twitter (maintenant X), vous obtiendrez une réponse différente.</p>
<p style="text-align: justify;">Essentiellement, cela signifie pour les utilisateurs finaux que leurs discussions ne sont absolument pas confidentielles, et toute information donnée au LLM via des documents internes, des comptes rendus de réunions ou des lignes de code de développement  pourrait apparaître dans les discussions d’autres utilisateurs, entraînant ainsi des fuites. Cela pose des risques importants pour la confidentialité, non seulement pour les individus, mais aussi pour les entreprises. Un exemple notable s’est produit en avril 2023, lorsque Samsung a interdit l’utilisation de ChatGPT et d’autres chatbots similaires après qu’un groupe d’employés avait  utilisé l’outil pour ecrire des lignes de code et pour résumer des notes de réunion. Bien que Samsung ne dispose d&rsquo;aucune preuve concrète que les données aient été utilisées par OpenAI, le risque a été jugé trop élevé pour permettre aux employés de continuer à utiliser l’outil. Il s’agit d’un exemple classique de <strong>Shadow AI*</strong>,  où l’utilisation non autorisée des outils d&rsquo;IA pourrait entrainer une fuite d’informations confidentielles ou propriétaires. </p>
<p style="text-align: justify;">De nombreuses entreprises à l’échelle mondiale attendent des régulations plus strictes sur l’IA et les données avant d’utiliser les LLM à des fins commerciales. Certaines industries, comme le conseil, commencent à s’ouvrir, mais de manière encore très progressive.  D’autres entreprises, en revanche, renforcent  leur contrôle sur l’utilisation interne des LLM pour éviter les fuites de données confidentielles et d’informations sur leurs clients.</p>
<p> </p>
<h2 style="text-align: justify;"><strong>Mémoire persistante</strong></h2>
<p> </p>
<p style="text-align: justify;">Bien que les deux risques précédents soient connus  depuis quelques années, une nouvelle menace est apparue avec l&rsquo;introduction d&rsquo;une fonctionnalité par ChatGPT en septembre 2024. Cette fonctionnalité permet au modèle de conserver une mémoire à long terme des conversations utilisateurs. L&rsquo;idée est de réduire la redondance en permettant au chatbot de se souvenir des préférences de l&rsquo;utilisateur, du contexte et des interactions précédentes, améliorant ainsi la pertinence et la personnalisation des réponses.</p>
<p style="text-align: justify;">Cependant, cette commodité comporte un risque de sécurité important. Contrairement aux failles précédentes, où les informations divulguées étaient plus ou moins aléatoires, la mémoire persistante introduit un ciblage du compte . Désormais, les attaquants pourraient potentiellement exploiter cette mémoire pour extraire des détails spécifiques de l’historique d’un utilisateur particulier, augmentant ainsi considérablement les risques.</p>
<p> </p>
<p style="text-align: justify;">Le chercheur en sécurité Johannes Rehberger a démontré comment cette vulnérabilité pourrait être exploitée via une technique appelée <strong>empoisonnement de contexte</strong> (<em>context poisoning</em>). Dans sa démonstration, il a créé un site avec une image malveillante contenant des instructions. Une fois que le chatbot ciblé consulte l&rsquo;URL, sa mémoire persistante est « empoisonnée ». Le chatbot peut ainsi être manipulé et des informations sensibles de l’historique de conversation de la victime peuvent être extraites et transmises à une URL externe.</p>
<p style="text-align: justify;">Cette attaque est particulièrement dangereuse car elle combine persistance et discrétion. Une fois implantée  dans le chatbot, elle reste active indéfiniment, exfiltrant continuellement les données de l&rsquo;utilisateur jusqu&rsquo;à ce que la mémoire soit nettoyée. En même temps, elle est suffisamment subtile pour passer inaperçue, nécessitant une analyse minutieuse  de la mémoire pour être détectée.</p>
<h2 style="text-align: justify;"> </h2>
<h2 style="text-align: justify;"><strong>Confidentialité des données des LLM et stratégies de mitigation</strong></h2>
<p> </p>
<p style="text-align: justify;">Les développeurs de LLM rendent souvent difficile la désactivation du réentraînement, car cela profite au développement de leurs modèles. Si vos informations personnelles sont déjà publiques, elles ont probablement été récupérées par des processus de scraping et utilisées pour le pré-entraînement d&rsquo;un LLM. De plus, si vous avez donné un document confidentiel à ChatGPT ou à un autre LLM dans votre prompt (sans avoir désactivé manuellement le réentraînement), il a potentiellement déjà été utilisé pour le réentraînement.</p>
<p style="text-align: justify;">Actuellement, il n&rsquo;existe pas de technique fiable permettant à un individu de demander la suppression de ses données une fois qu&rsquo;elles ont été utilisées pour l&rsquo;entraînement d&rsquo;un modèle. Il existe un domaine de recherche émergent appelé <strong>Machine Unlearning</strong> qui tente de répondre à ce défi.  Ce domaine se concentre sur le développement de méthodes permettant de supprimer sélectivement l&rsquo;influence de données spécifiques d&rsquo;un modèle entraîné, effaçant ainsi ces données de la mémoire du modèle. Ce domaine évolue rapidement, notamment en réponse aux réglementations RGPD qui imposent le droit à l&rsquo;effacement. Pour cette raison, il est important de minimiser ces risques à l&rsquo;avenir en contrôlant les données que les individus et les organisations diffusent sur internet et les informations que les employés ajoutent dans leurs prompts.</p>
<p style="text-align: justify;">Il est essentiel pour de nombreuses opérations commerciales que la confidentialité des données soit maintenue. Cependant, l&rsquo;augmentation de la productivité que les LLM apportent au   travail des employés ne peut être ignorée. Pour cette raison, nous avons élaboré un cadre en trois étapes pour garantir que les organisations puissent exploiter la puissance des LLM sans perdre le contrôle de leurs données.</p>
<p> </p>
<h3><strong>Choisir le modèle, l&rsquo;environnement et la configuration les plus optimaux</strong></h3>
<p>Assurez-vous que l&rsquo;environnement et le modèle que vous utilisez sont bien sécurisés. Vérifiez la période de rétention des données du modèle et la politique du fournisseur concernant le réentraînement sur les conversations des utilisateurs. Assurez-vous que l&rsquo;option « Suppression automatique » est activée et que « Historique des discussions » est désactivé.</p>
<p>Chez Wavestone, nous avons développé un outil qui compare les 3 modèles propriétaires et open-source principaux en termes de tarification, période de rétention des données, garde-fous et confidentialité pour aider les organisations dans leur parcours en IA.</p>
<p> </p>
<h3><strong>Sensibiliser les employés aux bonnes pratiques lors de l’utilisation des LLM</strong></h3>
<p>Assurez-vous que vos employés comprennent le danger de fournir des informations confidentielles  aux LLM et ce qu&rsquo;ils peuvent faire pour minimiser l&rsquo;ajout  d&rsquo;informations confidentielles ou personnelles dans le corpus de données de pré-entraînement et de réentraînement du LLM.</p>
<p> </p>
<h3><strong>Mettre en place une politique interne solide sur l’IA</strong></h3>
<p>Pour anticiper les challenges à venir, les entreprises devraient mettre en place une politique interne robuste sur l&rsquo;IA qui spécifie :</p>
<ul>
<li>Quelles informations peuvent et ne peuvent pas être partagées avec les LLM en interne</li>
<li>La surveillance du comportement de l&rsquo;IA</li>
<li>La limitation de leur présence en ligne</li>
<li>L&rsquo;anonymisation des données  </li>
<li>Limiter l&rsquo;utilisation aux outils d&rsquo;IA sécurisés</li>
</ul>
<p style="text-align: justify;">En suivant ces étapes, les organisations peuvent minimiser les risques numériques auxquels elles sont confrontées en utilisant les derniers outils GenAI tout en bénéficiant des augmentations de productivité qu&rsquo;ils apportent.</p>
<p> </p>
<h2 style="text-align: justify;"><strong>Perspectives…</strong> </h2>
<p> </p>
<p style="text-align: justify;">Les vulnérabilités en matière de confidentialité des données mentionnées dans cet article affectent des individus comme vous et moi. Leurs origines résident dans l’appétit insatiable des développeurs de LLM pour les données.  Cet appétit pour les données assure des produits finis de meilleure qualité, mais au prix de la confidentialité des données et de l&rsquo;autonomie.<br />De nouvelles réglementations et technologies ont été mises en place pour lutter contre ce problème, comme le règlement européen sur l&rsquo;IA (EU AI Act) et la liste des 10 meilleures pratiques LLM d&rsquo;OWASP. Cependant, se fier uniquement à une gouvernance responsable ne suffit pas. Les individus et les organisations doivent activement reconnaître le rôle critique que jouent les informations personnellement identifiables dans le paysage numérique actuel et prendre des mesures proactives pour les protéger. Cela est d&rsquo;autant plus important à mesure que nous avançons vers des systèmes d&rsquo;IA plus agentiques, qui interagissent de manière autonome avec plusieurs services tiers. Ces systèmes traiteront non seulement une quantité croissante de données personnelles et sensibles, mais ces données seront également transmises et manipulées par de nombreux services différents, compliquant ainsi la surveillance et le contrôle. </p>
<p> </p>
<h2 style="text-align: justify;"><span data-contrast="auto">Références</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">[1] D. Goodin, “OpenAI says mysterious chat histories resulted from account takeover,” Ars Technica, https://arstechnica.com/security/2024/01/ars-reader-reports-chatgpt-is-sending-him-conversations-from-unrelated-ai-users/ (accessed Jul. 13, 2024).</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">[2] M. Nasr et al., “Extracting Training Data from ChatGPT,” not-just-memorization , Nov. 28, 2023. </span><span data-contrast="auto">Available: </span><a href="https://not-just-memorization.github.io/extracting-training-data-from-chatgpt.html"><span data-contrast="none">https://not-just-memorization.github.io/extracting-training-data-from-chatgpt.html</span></a><span data-contrast="auto"> </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">[3] “What Is Confidential Computing? Defined and Explained,” Fortinet. </span><span data-contrast="auto">Available: </span><a href="https://www.fortinet.com/resources/cyberglossary/confidential-computing#:~:text=Confidential%20computing%20refers%20to%20cloud"><span data-contrast="none">https://www.fortinet.com/resources/cyberglossary/confidential-computing#:~:text=Confidential%20computing%20refers%20to%20cloud</span></a><span data-contrast="auto"> </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">[4] S. Wilson, “OWASP Top 10 for Large Language Model Applications | OWASP Foundation,” owasp.org, Oct. 18, 2023. </span><span data-contrast="auto">Available: </span><a href="https://owasp.org/www-project-top-10-for-large-language-model-applications/"><span data-contrast="none">https://owasp.org/www-project-top-10-for-large-language-model-applications/</span></a><span data-contrast="auto"> </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">[5] “Explaining the Einstein Trust Layer,” Salesforce. </span><span data-contrast="auto">Available: https://www.salesforce.com/news/stories/video/explaining-the-einstein-gpt-trust-layer/ </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">[6] “Hacker plants false memories in ChatGPT to steal user data in perpetuity” Ars Technica , 24 sept. 2024 Available: </span><a href="https://arstechnica.com/security/2024/09/false-memories-planted-in-chatgpt-give-hacker-persistent-exfiltration-channel/"><span data-contrast="none">https://arstechnica.com/security/2024/09/false-memories-planted-in-chatgpt-give-hacker-persistent-exfiltration-channel/</span></a><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">[7] “Why we’re teaching LLMs to forget things” IBM, 07 Oct 2024 Available: https://research.ibm.com/blog/llm-unlearning</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/05/fuite-de-donnees-comment-les-chatbots-dia-peuvent-faire-fuiter-vos-informations/">Fuite de données : comment les chatbots d’IA peuvent faire fuiter vos informations</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/05/fuite-de-donnees-comment-les-chatbots-dia-peuvent-faire-fuiter-vos-informations/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
