Black Hat 2023 : l'IA « adolescente », insuffisante pour le renseignement sur les cyber-menaces, selon ESET
Publié le 17/08/2023 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Les LLM (large language models) actuels pas assez matures pour les tâches de haut niveau

Le 17 août 2023 - Lorsqu’on mentionne le terme «cyberthreat intelligence» (CTI) aux équipes de cyber-sécurité des entreprises moyennes et grandes, «nous commençons à étudier l'opportunité» est souvent la réponse. Ce sont les mêmes entreprises qui peuvent souffrir d'un manque de professionnels expérimentés en cyber-sécurité de haut niveau.

À Black Hat, deux membres de l'équipe Google Cloud ont expliqué comment les capacités des LLM (large language models - grands modèles de langage), tels que GPT-4 et PalM, peuvent jouer un rôle dans la cyber-sécurité et plus particulièrement dans le domaine de la CTI, résolvant potentiellement certains des problèmes de ressources. Cela peut sembler aborder un concept futur pour de nombreuses équipes de cyber-sécurité, car elles sont encore souvent dans la phase d'exploration de la mise en œuvre d'un programme de renseignement sur les menaces. En même temps, cela peut aussi résoudre une partie du problème des ressources.

Les éléments clés du renseignement sur les menaces
Pour réussir, un programme de renseignement sur les menaces a besoin de trois éléments clés : la visibilité des menaces, la capacité de traitement et la capacité d'interprétation. L'impact potentiel de l'utilisation d'un LLM est qu'il peut considérablement aider au traitement et à l'interprétation. Il pourrait, par exemple, permettre d'analyser des données supplémentaires telles que des données de journal, là où, en raison du volume, elles pourraient être négligées. La possibilité d'automatiser ensuite la sortie pour répondre aux questions de l'entreprise supprime une tâche importante pour l'équipe de cyber-sécurité.

La présentation a utilisé l'idée que la technologie LLM pourrait ne pas convenir dans tous les cas et a suggéré qu'elle devrait se concentrer sur les tâches nécessitant moins de réflexion critique et où de gros volumes de données sont impliqués. Ce qui laisse les tâches qui nécessitent une réflexion plus critique réellement entre les mains d'experts humains. Un exemple utilisé était le cas où des documents devraient être traduits à des fins d'attribution, un point important car une inexactitude dans l'attribution pourrait causer d’importants problèmes pour l'entreprise.

Tout comme pour les autres tâches dont les équipes de cyber-sécurité sont responsables, aujourd’hui, l'automatisation devrait être utilisée pour les tâches les moins prioritaires et les moins critiques. Ce n’est pas une réflexion sur la technologie sous-jacente, mais plutôt un énoncé de l'évolution de la technologie LLM. La présentation démontre clairement que la technologie a sa place dans les tâches CTI, mais au stade actuel on ne peut être certain des résultats corrects. Dans des circonstances plus critiques, une réponse fausse ou inexacte pourrait occasionner un grave problème. Cela semble être un consensus lors de l'utilisation de LLM. Il y a de nombreux exemples où le résultat généré peut être discutable (output is somewhat questionable). A Black Hat, un important présentateur a parfaitement décrit l'IA dans sa forme actuelle "comme un adolescent qui invente des choses, ment et fait des erreurs".

L'avenir?
« Je suis certain que dans seulement quelques années, nous confierons à l'IA des tâches qui automatiseront une partie de la prise de décision, telles que la modification des règles de pare-feu, la hiérarchisation et la correction des vulnérabilités, l'automatisation de la désactivation des systèmes en raison d'un menace, etc. Pour le moment, bien que nous devons nous fier à l'expertise des humains pour prendre ces décisions, il est impératif que les équipes ne se précipitent pas et ne mettent pas en œuvre une technologie qui n'en est qu'à ses balbutiements dans des rôles aussi critiques que la prise de décision en matière de cyber-sécurité », a conclu Tony Anscombe, Chief Security Evangelist chez ESET.

A propos d’ESET
Depuis plus de 30 ans, ESET® développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre les menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et des mobiles à l'EDR en passant par le chiffrement, l'authentification à double facteur, les solutions légères et performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez-nous sur LinkedIn, Facebook, Instagram et https://www.eset.com/be-fr/

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?