<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Stéphane RIVEAUX, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/stephane-riveaux/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 20 Nov 2024 12:38:28 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Stéphane RIVEAUX, Auteur</title>
	<link>https://www.riskinsight-wavestone.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Intelligence artificielle, industrie, risques cyber : où en sommes-nous ?</title>
		<link>https://www.riskinsight-wavestone.com/2024/11/intelligence-artificielle-industrie-risques-cyber-ou-en-sommes-nous/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/11/intelligence-artificielle-industrie-risques-cyber-ou-en-sommes-nous/#respond</comments>
		
		<dc:creator><![CDATA[Stéphane RIVEAUX]]></dc:creator>
		<pubDate>Wed, 20 Nov 2024 12:38:26 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=24631</guid>

					<description><![CDATA[<p>L’intelligence artificielle (IA) transforme de nombreux secteurs dont celui de l’industrie. Ses déclinaisons les plus récentes, notamment celles basées sur le Machine Learning (ML), comme l’IA générative, ouvrent la voie à de nouvelles opportunités en matière d’automatisation des processus, d’optimisation...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/11/intelligence-artificielle-industrie-risques-cyber-ou-en-sommes-nous/">Intelligence artificielle, industrie, risques cyber : où en sommes-nous ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span data-contrast="auto">L’intelligence artificielle (IA) transforme de nombreux secteurs dont celui de l’industrie. Ses déclinaisons les plus récentes, notamment celles basées sur le </span><i><span data-contrast="auto">Machine Learning (ML), </span></i><span data-contrast="auto">comme l’IA générative, ouvrent la voie à de nouvelles opportunités en matière d’automatisation des processus, d’optimisation des chaînes logistiques, de personnalisation, etc&#8230; Ces avancées</span><b><span data-contrast="auto"> </span></b><span data-contrast="auto">permettent aux entreprises de gagner en efficacité, de réduire les coûts, d’améliorer l’expérience utilisateur, tout en innovant et en gagnant en compétitivité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Cependant, cette évolution met en lumière les problématiques de cybersécurité spécifiques à ces systèmes, poussant les entreprises du secteur industriel à mener des réflexions sur la sécurisation de ces usages.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Quelles opportunités sont amenées par l’Intelligence Artificielle dans le secteur industriel ? </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Quelles opportunités l’Intelligence Artificielle apporte-t-elle ? Et quels sont les éventuels risques de cybersécurité que cela apporte ? </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>IA &amp; Industrie </h1>
<p><span data-contrast="auto">Pour mieux comprendre l’étendue des possibilités offertes par ces technologies, Wavestone a établi le </span><i><span data-contrast="auto">Radar des cas d’usages de l’IA générative pour les opérations 2024</span></i><span data-contrast="auto">, répertoriant les tendances d’utilisation observées chez ses clients industriels, ainsi que d’autres cas d’usage susceptibles de se développer dans les prochaines années : </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img fetchpriority="high" decoding="async" class="size-full wp-image-24642 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-1.png" alt="" width="1678" height="1034" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-1.png 1678w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-1-310x191.png 310w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-1-63x39.png 63w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-1-768x473.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-1-1536x946.png 1536w" sizes="(max-width: 1678px) 100vw, 1678px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure </span></i><i><span data-contrast="none">1</span></i><i><span data-contrast="none"> – Radar des cas d’usages d’IA générative pour les opérations</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Wavestone a identifié</span> <span data-contrast="auto">4 typologies d’usage (aide à la prise de décision, amélioration d’outils et de processus, génération de documents, assistance à la réalisation de tâches) impactant plusieurs fonctions industrielles (production, qualité, maintenance, gestion des stocks, chaîne d’approvisionnement, etc.).</span></p>
<p><img decoding="async" class="size-full wp-image-24644 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-2.png" alt="" width="1506" height="836" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-2.png 1506w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-2-344x191.png 344w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-2-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-2-768x426.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-2-1170x650.png 1170w" sizes="(max-width: 1506px) 100vw, 1506px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure 2 – Typologies d’usage d’IA générative pour les opérations</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Voici quelques exemples concrets illustrant comment ces technologies s’intègrent aux opérations de divers secteurs, ce qu’elles apportent, tout en mentionnant les impacts que peuvent engendrer des cyberattaques sur ces systèmes :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img decoding="async" class="size-full wp-image-24646 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-3.png" alt="" width="1842" height="976" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-3.png 1842w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-3-360x191.png 360w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-3-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-3-768x407.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-3-1536x814.png 1536w" sizes="(max-width: 1842px) 100vw, 1842px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure 3 – Cas d’usage d’IA existants dans le secteur industriel</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Ces systèmes permettent d’obtenir des avantages technologiques et stratégiques, des gains financiers ou de temps non négligeables.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Néanmoins, l’intégration de ces technologies peut ouvrir la porte à de nouveaux risques qui doivent être pris en compte par les entreprises.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>Cyber risques de l’IA </h1>
<h2>Comment un attaquant peut-il compromettre ces systèmes ? </h2>
<p><span data-contrast="auto">Il existe plusieurs catégories d’attaques spécifiques à l’IA, toutes exploitant des failles présentes dans les différentes phases du cycle de vie de ces modèles, offrant une large surface d’attaque : </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-24648 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-4.png" alt="" width="1648" height="617" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-4.png 1648w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-4-437x164.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-4-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-4-768x288.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-4-1536x575.png 1536w" sizes="auto, (max-width: 1648px) 100vw, 1648px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure 4 – Cycle de vie d’un modèle d’IA : attaques possibles</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">La majorité de ces attaques cherchent à détourner l’IA de son usage prévu. Les objectifs peuvent être d’en extraire des informations confidentielles, ou encore de lui faire exécuter des actions non autorisées, compromettant ainsi la sécurité et l’intégrité des systèmes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Pour comprendre ces attaques dans les détails, nos experts ont illustré des méthodes par </span><i><span data-contrast="auto">évasion</span></i><span data-contrast="auto"> et par </span><i><span data-contrast="auto">oracle </span></i><span data-contrast="auto">dans un article</span><span data-contrast="auto"> dédié au sujet.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2>Qu’en est-il de ces risques pour les entreprises industrielles ?  </h2>
<p><span data-contrast="auto">En réalité, les risques liés à l’IA dans l’industrie varient considérablement selon le secteur et l’utilisation qui en est faite.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Pour mener des attaques par </span><i><span data-contrast="auto">oracle, manipulation </span></i><span data-contrast="auto">et</span><i><span data-contrast="auto"> injection de prompt</span></i><span data-contrast="auto"> contre une IA, il est nécessaire de pouvoir interagir avec elle en lui fournissant des données d’entrée. Cela est possible avec certaines IA génératives, comme </span><i><span data-contrast="auto">ChatGPT</span></i><span data-contrast="auto">, qui nécessitent des requêtes textuelles.</span> <span data-contrast="auto">En revanche, d’autres systèmes, tels que ceux utilisés pour </span><i><span data-contrast="auto">la maintenance prédictive </span></i><span data-contrast="auto">(solutions permettant d’anticiper et de prévenir les pannes d’équipements), ne dépendent pas d’instructions humaines pour fonctionner, rendant les interactions plus complexes. De plus, les types de données d’entrée de ces systèmes sont souvent très spécifiques, difficiles à obtenir, et à manipuler.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Des attaques par </span><i><span data-contrast="auto">empoisonnement</span></i> <i><span data-contrast="auto">des données d’entraînement</span></i><span data-contrast="auto"> pourraient être réalisées sur ces systèmes. Cependant, cela nécessiterait d’abord de s’introduire dans les SI, comprendre en profondeur le fonctionnement de l’IA, puis de tenter d’altérer son comportement, sans garantie de succès. De plus, les entreprises dotées d’un bon niveau de cybersécurité disposent déjà de contre-mesures et de moyens de protection, réduisant considérablement les chances de réussite d’une telle attaque.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">En comparaison, d’autres méthodes ne ciblant pas spécifiquement l’IA sont plus simples à mettre en place et peuvent augmenter les chances d’un attaquant de causer des dommages à une entreprise.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Toutefois, d’autres applications de l’IA sont vulnérables à ces types d’attaques. Par exemple, un assistant utilisant de l’IA générative, avec lequel un humain peut interagir, est susceptible de subir des manipulations ou des injections de données. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Voici un exemple de scénario d’attaque sur l’assistant à la production de vaccins présenté en </span><span data-contrast="auto">Figure 3</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3>Contexte du cas d’usage </h3>
<p><span data-contrast="auto">Les employés écrivent leur demande à l’assistant et y joignent les spécifications du vaccin à produire. Celui-ci lance l’analyse et, à l’aide d’un module </span><i><span data-contrast="auto">RAG</span></i><span data-contrast="auto"> (permet à l’IA de disposer de données supplémentaires sans réentrainement), croise ces informations avec la base de données de l’entreprise. Enfin, l’assistant retourne aux employés un fichier d’instructions pour les machines qu’ils peuvent directement pour lancer une production. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3>Scénario d’attaque </h3>
<p><img loading="lazy" decoding="async" class="size-full wp-image-24650 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-5.png" alt="" width="1792" height="448" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-5.png 1792w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-5-437x109.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-5-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-5-768x192.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/AIIndustry-fr-5-1536x384.png 1536w" sizes="auto, (max-width: 1792px) 100vw, 1792px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure 5 – Kill chain scénario d’attaque sur assistant à la production de vaccins</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Les suites d’un cas de vol de secrets industriels comme celui-ci peuvent-être la revente de ces informations à des concurrents, ou encore leur divulgation publique, pouvant entraîner d’importantes conséquences financières et sur la réputation de l’entreprise. Cependant, des mesures de sécurité classiques de gestion des accès permettent de réduire le risque de subir ce type d’attaque.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">En outre, bien que certaines applications de l’IA soient vulnérables à de nouvelles attaques, des mesures de sécurité spécifiques et adaptées aux faiblesses de chaque système permettent de maintenir une protection efficace.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>Alors que faut-il retenir ?  </h1>
<p><span data-contrast="auto">En fin de compte, les risques associés aux technologies d’IA ne sont pas fondamentalement nouveaux.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Bien que certains systèmes d’IA soient sensibles à de nouvelles attaques, les principes de cybersécurité permettant de s’en protéger et de limiter les impacts restent inchangés.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Il reste donc essentiel d’adopter une approche par les risques et d’intégrer la sécurité dès la conception de toute application d’IA (</span><i><span data-contrast="auto">cybersecurity by design</span></i><span data-contrast="auto">). </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/11/intelligence-artificielle-industrie-risques-cyber-ou-en-sommes-nous/">Intelligence artificielle, industrie, risques cyber : où en sommes-nous ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/11/intelligence-artificielle-industrie-risques-cyber-ou-en-sommes-nous/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
