Accéder au contenu principal

États généraux de l’information : « Bolloré peut dormir tranquille »

  Par  Alexis Lévrier , Sorbonne Université Grand chantier voulu par Emmanuel Macron, les États généraux de l’information ont mobilisé 22 assemblées citoyennes, 174 auditions, des dizaines de contributions écrites, et ce, pendant 9 mois de travaux. Leurs préconisations ont été remises au président de la République, jeudi 12 septembre. Répondent-elles à « l’urgence démocratique », alors que le journalisme et le droit à l’information sont menacés ? Entretien avec le chercheur Alexis Lévrier. Comment avez-vous reçu les conclusions de ces États généraux de l’information voulus par Emmanuel Macron ? Il s’agit d’une immense déception. Concernant les médias, la seule promesse de campagne du candidat Macron, c’était ces États généraux de l’information (EGI). Ils ont été lancés d’une manière très solennelle, puis de nombreux intervenants de qualité ont participé aux groupes de travail. Le rapport pointe justement une urgence démocratique à protéger et à développer le droit à l’

Garantir aux petites entreprises une expérience IA sûre et sécurisée

IA

Par Christophe Gaultier, Directeur OpenText Cybersecurity France & Belux

Chaque entreprise devrait envisager de s’approprier l'IA générative afin de se moderniser, évoluer et mieux répondre aux exigences des clients. Selon le rapport State of AI in 2023 de McKinsley, près d'un quart des personnes interrogées à travers le monde utilisent régulièrement l'IA générative dans leur travail.

Les petites et moyennes entreprises (PME) bien que disposant souvent de ressources limitées, font face à de nombreuses demandes. Dans ce contexte, l'utilisation de l'IA générative s'avère particulièrement avantageuse en offrant une multitude d’applications commerciales. Des outils tels que ChatGPT et Microsoft Copilot sont déjà utilisés pour optimiser les tâches chronophages et stimuler les réflexions de nouvelles initiatives et solutions pour l'entreprise.

L'adoption de l'IA générative par les entreprises est encouragée, elle doit néanmoins s'accompagner d'une approche prudente en matière de sécurité tenant compte des risques de cybersécurité liés à l'IA générative. La création de mesures de protection et de conseils d'utilisation sont nécessaires. Avec une équipe de sécurité au point, les entreprises peuvent ainsi maximiser les bénéfices de ces outils innovants tout en préservant l'intégrité de leurs systèmes et données.

Les avantages de l'IA générative pour les PME

L'IA offre déjà aux petites entreprises son lot d’avantages pour améliorer leurs opérations. En voici quelques-uns.
  1. Créer des gains d'efficacité pour les tâches manuelles : L'utilisation de l'IA réduit le temps consacré aux tâches chronophages, permettant ainsi de se concentrer sur des projets plus stratégiques. Sur le plan de la sécurité, l'IA peut améliorer la connaissance des données d'une entreprise et faciliter l'application de contrôles d'accès appropriés pour réduire les risques. Cela peut aider les équipes de sécurité informatique à découvrir les anomalies en indiquant une compromission grâce à une meilleure hiérarchisation des alertes, favorisant une détection précoce, des réponses plus complètes et une posture de sécurité globalement améliorée.
  2. Fournir une assistance à la clientèle : Les chatbots dotés d'IA peuvent fournir une assistance illimitée pour améliorer les temps de réponse et la satisfaction des clients. Certains sont dotés de solides protocoles de sécurité intégrés pour protéger les informations sensibles en analysant les commentaires des clients pour identifier les tendances. Les PME peuvent alors traiter de manière proactive les défis et optimiser la qualité du service.
  3. Trouver de nouvelles solutions et idées : L'IA est un atout précieux pour aider les équipes à résoudre des problèmes et à fournir des idées complémentaires. En maximisant et structurant la réflexion lors de séances de créativité afin d’exploiter un potentiel créatif élargi.

Les pièges potentiels de l'IA générative

Bien que l'IA générative offre des avantages considérables aux PME, elle présente également de nouveaux défis en matière de sécurité. Cette technologie crée de nouvelles vulnérabilités pour les entreprises avec des risques accrus de non-conformité et de risque de perte de données.

  1. Atteintes à la confidentialité des données : Les collaborateurs utilisant des outils d'IA peuvent accéder à des informations sensibles ou les exposer entraînant des violations de données susceptibles de causer de graves pertes.
  2. Exigences en matière de données : Pour être efficace l'IA générative nécessite l'exploitation de vastes ensembles de données pour son apprentissage. Cela représente un défi important pour les petites entreprises aux ressources limitées. L'utilisation de données insuffisantes ou inappropriées risque de compromettre les performances de l'IA.
  3. Nouveaux vecteurs d'attaque : L'introduction de l'IA générative crée de nouveaux moyens pour les acteurs malveillants d'exploiter les vulnérabilités de la pile technologique, comme la manipulation des données entrées pour générer de fausses sorties ou lancer des attaques sur l'intégrité du modèle d'IA.
  4. Considérations relatives à la conformité : L'utilisation de l'IA soulève plusieurs questions de conformité concernant les réglementations sur la protection des données, les droits de propriété intellectuelle et les normes éthiques. Les PME doivent rester en conformité avec les réglementations pour atténuer les risques et maintenir la confiance avec les parties prenantes.

Feuille de route pour la protection des données

Pour répondre à ces préoccupations, les PME doivent prendre en compte les meilleures pratiques suivantes afin d’éviter d'introduire des risques de sécurité et également rester en conformité avec les réglementations.
  • Réfléchir de manière critique à l'accès aux données et aux obstacles.
    L’utilisation de l'IA nécessite une certaine vigilance quant aux sources d'information accessibles à ces systèmes. Il est impératif pour les entreprises de créer des barrières empêchant l'accès aux informations confidentielles et sensibles. Par exemple, les PME devraient interdire à l'IA l'accès à toutes les informations financières et fiscales, ainsi qu'aux informations relatives à la propriété intellectuelle et aux brevets en cours d'homologation.
  • Créer une politique de l'IA pour guider l'utilisation et la compréhension.
    En octobre, le président des États-Unis a adopté un décret visant à réglementer la sécurité des outils d'IA dans un contexte de progrès et d'adoption rapides de cette technologie. En créant leurs propres politiques internes en matière d'IA, les PME peuvent garantir la préservation et le traitement approprié de leurs données tout en aidant les collaborateurs à naviguer dans l'IA générative de manière sûre et informée. Pour protéger l'utilisation de l'IA générative de tous les côtés, les PME doivent étendre leur vigilance à leur écosystème en s'assurant que leurs partenaires adoptent aussi des pratiques responsables dans l'utilisation de l'IA.
  • Exploiter la liste de contrôle d'un tiers.
    La sécurité doit être une préoccupation tout au long de la chaîne d'approvisionnement de l'IA. Les PME doivent veiller à ce que les composants d'IA de tiers soient déployés en toute sécurité. Les modèles d'IA impliquent souvent l'utilisation de divers ensembles de données, de modèles pré-entraînés et de bibliothèques externes, de sorte que la compréhension des origines et de l'état de sécurité de ces composants renforce la sécurité globale de la chaîne d'approvisionnement. En mettant en œuvre une nomenclature de l'IA (AIBOM), les praticiens peuvent ajouter une autre couche de sécurité de l'IA qui fournit des informations sur l'historique de la formation d'un modèle, son architecture, les dépendances des données et bien plus encore.
L'IA est très prometteuse pour les petites entreprises, mais comme pour toute nouvelle technologie, les risques peuvent l'emporter sur les avantages. Si la sécurité est une priorité et que les conseils ci-dessus sont suivis, les petites entreprises peuvent intégrer en toute sécurité l'utilisation générative de l'IA dans leurs opérations afin d'en récolter les bénéfices tout en restant protégées.


Posts les plus consultés de ce blog

Le bipeur des années 80 plus efficace que le smartphone ?

Par André Spicer, professeur en comportement organisationnel à la Cass Business School (City University of London) : Vous vous souvenez des bipeurs ? Ces appareils étaient utilisés largement avant l'arrivée massive des téléphones portables et des SMS. Si vous aviez un bipeur, vous pouviez recevoir des messages simples, mais vous ne pouviez pas répondre. Un des rares endroits où on peut encore en trouver aujourd’hui sont les hôpitaux. Le Service National de Santé au Royaume-Uni (National Health Service) en utilise plus de 130 000. Cela représente environ 10 % du nombre total de bipeurs présents dans le monde. Une récente enquête menée au sein des hôpitaux américains a révélé que malgré la disponibilité de nombreuses solutions de rechange, les bipeurs demeurent le moyen de communication le plus couramment utilisée par les médecins américains. La fin du bipeur dans les hôpitaux britanniques ? Néanmoins, les jours du bipeur dans les hôpitaux britanniques pourraient être compté

Comment les machines succombent à la chaleur, des voitures aux ordinateurs

  La chaleur extrême peut affecter le fonctionnement des machines, et le fait que de nombreuses machines dégagent de la chaleur n’arrange pas les choses. Afif Ramdhasuma/Unsplash , CC BY-SA Par  Srinivas Garimella , Georgia Institute of Technology et Matthew T. Hughes , Massachusetts Institute of Technology (MIT) Les humains ne sont pas les seuls à devoir rester au frais, en cette fin d’été marquée par les records de chaleur . De nombreuses machines, allant des téléphones portables aux voitures et avions, en passant par les serveurs et ordinateurs des data center , perdent ainsi en efficacité et se dégradent plus rapidement en cas de chaleur extrême . Les machines génèrent de plus leur propre chaleur, ce qui augmente encore la température ambiante autour d’elles. Nous sommes chercheurs en ingénierie et nous étudions comment les dispositifs mécaniques, électriques et électroniques sont affectés par la chaleur, et s’il est possible de r

Quelle technologie choisir pour connecter les objets ?

Par Frédéric Salles, Président et co-fondateur de Matooma   En 2021, le nombre total d'objets connectés utilisés atteindra les 25 milliards selon Gartner. Il est ainsi légitime de se demander quelles sont les technologies principales permettant de connecter les objets, et quelle pourrait être celle la plus adaptée pour sa solution. Un projet de vidéosurveillance par exemple n'aura absolument pas les mêmes besoins qu'un projet basé sur le relevé de température au milieu du désert. Ainsi pour trouver la meilleure connectivité pour son objet, de nombreuses questions peuvent se poser : mon objet fonctionne-t-il sur batterie ou est-il alimenté ? Mon objet restera-t-il statique ou sera-t-il mobile ?  Mon objet est-il susceptible d'être dans un endroit difficile d'accès ou enterré ? A quelle fréquence mes données doivent-elles remonter ? Etc. Voici les différentes solutions actuellement disponibles sur le marché. Courte distance : RFID/Bluetooth/WiFi La RFID (Ra

De quoi l’inclusion numérique est-elle le nom ?

Les professionnels de l'inclusion numérique ont pour leitmotiv la transmission de savoirs, de savoir-faire et de compétences en lien avec la culture numérique. Pexels , CC BY-NC Par  Matthieu Demory , Aix-Marseille Université (AMU) Dans le cadre du Conseil National de la Refondation , le gouvernement français a proposé au printemps 2023 une feuille de route pour l’inclusion numérique intitulée « France Numérique Ensemble » . Ce programme, structuré autour de 15 engagements se veut opérationnel jusqu’en 2027. Il conduit les acteurs de terrain de l’inclusion numérique, notamment les Hubs territoriaux pour un numérique inclusif (les structures intermédiaires ayant pour objectif la mise en relation de l’État avec les structures locales), à se rapprocher des préfectures, des conseils départementaux et régionaux, afin de mettre en place des feuilles de route territoriales. Ces documents permettront d’organiser une gouvernance locale et dé

La fin du VHS

La bonne vieille cassette VHS vient de fêter ses 30 ans le mois dernier. Certes, il y avait bien eu des enregistreurs audiovisuels avant septembre 1976, mais c’est en lançant le massif HR-3300 que JVC remporta la bataille des formats face au Betamax de Sony, pourtant de meilleure qualité. Ironie du sort, les deux géants de l’électronique se retrouvent encore aujourd’hui face à face pour déterminer le format qui doit succéder au DVD (lire encadré). Chassée par les DVD ou cantonnée au mieux à une petite étagère dans les vidéoclubs depuis déjà quatre ans, la cassette a vu sa mort programmée par les studios hollywoodiens qui ont décidé d’arrêter de commercialiser leurs films sur ce support fin 2006. Restait un atout à la cassette VHS: l’enregistrement des programmes télé chez soi. Las, l’apparition des lecteurs-enregistreurs de DVD et, surtout, ceux dotés d’un disque dur, ont sonné le glas de la cassette VHS, encombrante et offrant une piètre qualité à l’heure de la TNT et des écrans pl

L’Europe veut s’armer contre la cybercriminalité avec le Cyber Resilience Act

  Par  Patricia Mouy , Commissariat à l’énergie atomique et aux énergies alternatives (CEA) et Sébastien Bardin , Commissariat à l’énergie atomique et aux énergies alternatives (CEA) Assez des cyberattaques  ? La loi sur la cyberrésilience, ou Cyber Resilience Act a été adoptée par les députés européens le 12 mars dernier et arrive en application dans les mois à venir, avec l’ambition de changer la donne en termes de sécurité des systèmes numériques en Europe. Alors que les systèmes numériques sont littéralement au cœur des sociétés modernes, leurs potentielles faiblesses face aux attaques informatiques deviennent des sources de risques majeurs – vol de données privées, espionnage entre états ou encore guerre économique. Citons par exemple le cas de Mirai , attaque à grande échelle en 2016, utilisant le détournement de dispositifs grand public comme des caméras connectées pour surcharger des domaines Internet d’entreprise, attaque de type DDoS (déni de service distribué)