Trialog a participé à l’ITU Workshop on Artificial Intelligence, Machine Learning & Security à Genève le Lundi 21 Janvier. Antonio Kung, Président de la société, a réalisé une intervention sur l’impact de l’Intelligence Artificielle (IA) sur les processus de cycle de vie.
L’impact de l’Intelligence Artificielle sur la sécurité et la protection des données
A cette occasion il fournit un survol des activities menées par Trialog sur l’IA:
Dans le cadre de ces activités, Trialog participe activement à la recherche sur les domaines de la cybersécurité. Plus particulièrement concernant les innovations technologiques comme l’Intelligence Artificielle (IA), l’Internet of Things (IoT) ou le Machine Learning (ML). Au cours de l’année 2018, Antonio Kung a co-rédigé, avec CoESSI, deux publications sur les sujets de l’IoT et de l’IA.
La première publication a été présentée avec la collaboration de CoESSI à la conférence C&SAR de Novembre 2018 à Rennes. Elle souligne l’importance de prendre en compte l’écosystème dans l’analyse des processus de sécurité et de protection de la vie privée lors de la construction et de l’exploitation d’un système IoT.
La seconde a été présentée le lundi 21 Janvier, lors de l’atelier de l’ITU. Elle étudie les impacts que l’intelligence artificielle peut avoir sur la sécurité et oppose deux visions de l’IA : bienveillante et malveillante. La publication souligne l’incidence de cette vision duale sur le cycle de vie de la gestion de la sécurité et de la protection des données.
En conclusion de ces récentes publications de Trialog, l’IA va remettre en question les pratiques actuelles concernant la sécurité et la protection des données personnelles. Ainsi il faut comparer deux points de vue opposés :
- Une IA bienveillante se focalisant sur l’amélioration de la sécurité, par exemple au niveau de l’assistance à la conception et la validation de solutions de sécurité, au niveau des systèmes de supervisions ou des systèmes de gestion d’incident.
- Une IA malveillante se focalisant, au contraire, sur les attaques de sécurité, par exemple au niveau de la non-détectabilité des attaques, ou sur une intelligence d’attaque.