{"id":21065,"date":"2023-10-16T15:45:22","date_gmt":"2023-10-16T13:45:22","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21065"},"modified":"2023-10-16T15:53:27","modified_gmt":"2023-10-16T13:53:27","slug":"ethical-ai-usage-in-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ethical-ai-usage-in-cybersecurity\/21065\/","title":{"rendered":"Kaspersky plaide pour une utilisation \u00e9thique de l&rsquo;IA en cybers\u00e9curit\u00e9"},"content":{"rendered":"<p>Le d\u00e9veloppement rapide des syst\u00e8mes d\u2019IA et les tentatives qui cherchent \u00e0 les introduire partout sont une source d\u2019optimisme et d\u2019inqui\u00e9tude. L\u2019IA peut aider l\u2019\u00eatre humain dans divers domaines, et le secteur de la cybers\u00e9curit\u00e9 le sait tr\u00e8s bien. Chez Kaspersky, nous utilisons <a href=\"https:\/\/eugene.kaspersky.fr\/2016\/09\/26\/paresse-cybersecurite-et-apprentissage-automatique\/\" target=\"_blank\" rel=\"noopener\">l\u2019apprentissage automatique depuis pr\u00e8s de 20 ans<\/a> et nous savons pertinemment qu\u2019il serait impossible de nous prot\u00e9ger contre le vaste \u00e9ventail de menaces informatiques sans les syst\u00e8mes d\u2019IA. En parall\u00e8le, nous avons aussi identifi\u00e9 divers <a href=\"https:\/\/www.kaspersky.com\/blog\/machine-learning-nine-challenges\/23553\/\" target=\"_blank\" rel=\"noopener nofollow\">probl\u00e8mes<\/a> associ\u00e9s \u00e0 l\u2019IA, qu\u2019il s\u2019agisse de la former \u00e0 partir de donn\u00e9es incorrectes, de lancer des <a href=\"https:\/\/securelist.com\/how-to-confuse-antimalware-neural-networks-adversarial-attacks-and-protection\/102949\/\" target=\"_blank\" rel=\"noopener\">attaques malveillantes<\/a> contre les syst\u00e8mes d\u2019IA ou d\u2019utiliser l\u2019IA \u00e0 des fins malhonn\u00eates.<\/p>\n<p>Plusieurs plateformes de dialogue international et organisations ont d\u00e9j\u00e0 d\u00e9velopp\u00e9 des principes g\u00e9n\u00e9raux d\u2019\u00e9thique de l\u2019IA (voici les <a href=\"https:\/\/unesdoc.unesco.org\/ark:\/48223\/pf0000381137_fre\/PDF\/381137fre.pdf.multi\" target=\"_blank\" rel=\"noopener nofollow\">recommandations de l\u2019UNESCO<\/a>, par exemple) mais des directives plus sp\u00e9cifiques pour le secteur de la cybers\u00e9curit\u00e9 doivent encore \u00eatre accept\u00e9es.<\/p>\n<p>Afin d\u2019utiliser l\u2019IA en cybers\u00e9curit\u00e9 sans que cela n\u2019ait de cons\u00e9quences n\u00e9gatives, nous proposons \u00e0 ce secteur de suivre plusieurs <strong>principes d\u2019\u00e9thique de l\u2019IA<\/strong>, dont nous avons pr\u00e9sent\u00e9 la premi\u00e8re version au <a href=\"https:\/\/www.intgovforum.org\/en\/content\/igf-2023\" target=\"_blank\" rel=\"noopener nofollow\">Forum sur la gouvernance de l\u2019Internet (IGF)<\/a> de l\u2019ONU \u00e0 Kyoto, Japon. \u00c9videmment, toute la communaut\u00e9 de la cybers\u00e9curit\u00e9 doit d\u00e9battre de ces principes et les clarifier, mais nous y adh\u00e9rons d\u00e9j\u00e0. Quels sont ces principes\u00a0? En voici un petit r\u00e9sum\u00e9.<\/p>\n<h2>Transparence<\/h2>\n<p>Les utilisateurs ont le droit de savoir si un fournisseur de s\u00e9curit\u00e9 utilise des syst\u00e8mes d\u2019IA, \u00e0 quelles fins et comment ces syst\u00e8mes prennent des d\u00e9cisions. C\u2019est pourquoi nous nous engageons \u00e0 d\u00e9velopper des syst\u00e8mes d\u2019IA qui soient interpr\u00e9tables autant que possible, avec la mise en place de toutes les mesures de protection n\u00e9cessaires pour garantir la production de r\u00e9sultats valables. Toute personne peut se familiariser avec notre code et notre processus de travail en visitant un des <a href=\"https:\/\/www.kaspersky.fr\/transparency-center-offices\" target=\"_blank\" rel=\"noopener\">centres de Transparence Kaspersky<\/a>.<\/p>\n<h2>S\u00e9curit\u00e9<\/h2>\n<p>La manipulation des donn\u00e9es saisies pour provoquer des d\u00e9cisions inappropri\u00e9es est une des menaces que les syst\u00e8mes d\u2019IA rencontrent. Ainsi, nous pensons que les d\u00e9veloppeurs d\u2019IA doivent travailler en priorit\u00e9 sur la r\u00e9sistance et la s\u00e9curit\u00e9.<\/p>\n<p>Pour ce faire, nous adoptons tout un ensemble de mesures pratiques pour proposer des syst\u00e8mes d\u2019IA de qualit\u00e9 sup\u00e9rieure\u00a0: audits de s\u00e9curit\u00e9 sp\u00e9cifiques \u00e0 l\u2019IA <em>et Red Teaming<\/em>, utilisation minimum de donn\u00e9es tierces et mise en place d\u2019un \u00e9ventail de technologies pour une <a href=\"https:\/\/www.kaspersky.com\/blog\/multilayered-approach\/6601\/\" target=\"_blank\" rel=\"noopener nofollow\">protection \u00e0 plusieurs niveaux<\/a>. Si possible, nous favorisons une IA bas\u00e9e sur le Cloud (avec toutes les mesures de protection n\u00e9cessaires) au lieu d\u2019avoir recours aux mod\u00e8les install\u00e9s localement.<\/p>\n<h2>Contr\u00f4le humain<\/h2>\n<p>M\u00eame si nos syst\u00e8mes d\u2019apprentissage automatique peuvent fonctionner en autonomie, des experts surveillent constamment les r\u00e9sultats et les performances. Les verdicts donn\u00e9s par nos syst\u00e8mes automatis\u00e9s sont ajust\u00e9s si besoin et des experts adaptent et modifient les syst\u00e8mes pour qu\u2019ils r\u00e9sistent aux nouvelles menaces informatiques et\/ou extr\u00eamement sophistiqu\u00e9es. Nous associons l\u2019apprentissage automatique et le savoir-faire humain, et nous nous engageons \u00e0 toujours maintenir cet \u00e9l\u00e9ment de contr\u00f4le humain dans nos syst\u00e8mes.<\/p>\n<h2>Confidentialit\u00e9<\/h2>\n<p>Il est impossible d\u2019entra\u00eener l\u2019IA sans avoir une quantit\u00e9 massive de donn\u00e9es, dont certaines qui peuvent \u00eatre personnelle. Ainsi, l\u2019approche \u00e9thique de leur utilisation doit respecter les droits des individus \u00e0 la confidentialit\u00e9. En pratique, en s\u00e9curit\u00e9 informatique, cela peut inclure diverses mesures\u00a0: limiter les types et la quantit\u00e9 des donn\u00e9es trait\u00e9es, utiliser des pseudonymes et rendre les donn\u00e9es anonymes, r\u00e9duire la composition des donn\u00e9es, garantir l\u2019int\u00e9grit\u00e9 des donn\u00e9es et adopter des mesures techniques et d\u2019organisation pour prot\u00e9ger les donn\u00e9es.<\/p>\n<h2>D\u00e9velopp\u00e9e pour la cybers\u00e9curit\u00e9<\/h2>\n<p>L\u2019IA en cybers\u00e9curit\u00e9 ne doit \u00eatre utilis\u00e9e qu\u2019\u00e0 des fins de d\u00e9fense. C\u2019est une partie int\u00e9grante de notre mission pour construire un monde s\u00fbr o\u00f9 les technologies de demain am\u00e9liorent nos vies.<\/p>\n<h2>Ouvert au dialogue<\/h2>\n<p>Nous croyons que ce n\u2019est qu\u2019en travaillant ensemble que nous pouvons surmonter les obstacles associ\u00e9s \u00e0 l\u2019adoption et \u00e0 l\u2019utilisation de l\u2019IA dans le domaine de la s\u00e9curit\u00e9. C\u2019est pourquoi nous promouvons un dialogue avec toutes les parties int\u00e9ress\u00e9es afin de partager les meilleures pratiques pour une utilisation \u00e9thique de l\u2019IA.<\/p>\n<p><a href=\"https:\/\/kas.pr\/ethicalai\" target=\"_blank\" rel=\"noopener\">Cliquez ici pour en savoir plus sur nos principes d\u2019utilisation \u00e9thique de l\u2019IA en s\u00e9curit\u00e9<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous vous proposons six principes d\u2019utilisation \u00e9thique de l\u2019IA dans le domaine de la cybers\u00e9curit\u00e9 que nous avons pr\u00e9sent\u00e9 lors du Forum international sur la gouvernance de l\u2019Internet.<\/p>\n","protected":false},"author":2706,"featured_media":21066,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1148],"tags":[1972,3383,2951,61,2532],"class_list":{"0":"post-21065","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-apprentissage-automatique","9":"tag-ia","10":"tag-intelligence-artificielle","11":"tag-securite","12":"tag-transparence"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ethical-ai-usage-in-cybersecurity\/21065\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ethical-ai-usage-in-cybersecurity\/26332\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ethical-ai-usage-in-cybersecurity\/21765\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ethical-ai-usage-in-cybersecurity\/29008\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ethical-ai-usage-in-cybersecurity\/26615\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ethical-ai-usage-in-cybersecurity\/26735\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ethical-ai-usage-in-cybersecurity\/29229\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ethical-ai-usage-in-cybersecurity\/28083\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ethical-ai-usage-in-cybersecurity\/36342\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ethical-ai-usage-in-cybersecurity\/49184\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ethical-ai-usage-in-cybersecurity\/21855\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ethical-ai-usage-in-cybersecurity\/30552\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ethical-ai-usage-in-cybersecurity\/34901\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ethical-ai-usage-in-cybersecurity\/26908\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ethical-ai-usage-in-cybersecurity\/32619\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ethical-ai-usage-in-cybersecurity\/32273\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ia\/","name":"IA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21065","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21065"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21065\/revisions"}],"predecessor-version":[{"id":21070,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21065\/revisions\/21070"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21066"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21065"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21065"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21065"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}