skip to content

Données et cybersécurité :

Comment remédier aux vulnérabilités de l’intelligence artificielle

Article

La version originale de cet article a initialement été publiée le 1er mars 2022 par le Globe and Mail, dans le cadre d'une série d'articles sur le mois de la prévention de la fraude. Il est reproduit avec autorisation. Tous droits réservés. 

L'intelligence artificielle (« IA ») est une technologie puissante très utile pour les entreprises qui permet à des machines de réfléchir à une vitesse inégalée. Les systèmes d'IA présentent toutefois certains risques pour la cybersécurité qui peuvent être préjudiciables aux activités, aux finances, à la santé et la sécurité ainsi qu'à la réputation d'une organisation.

BDO Lixar (aujourd’hui BDO Digital), la division nationale de services de consultation en matière de technologies de BDO Canada, aide les organisations à repérer et à gérer ces risques. Les associés Rocco Galletto, chef des Services en cybersécurité, et Daryl Senick, chef des Services financiers responsable des données et de l'IA, nous parlent des vulnérabilités potentielles de l'IA et des mesures que peuvent prendre les entreprises en vue d'assurer la sécurité et la sûreté de leurs systèmes.

Dans quelle mesure et quels secteurs les entreprises utilisent-elles l'IA dans leurs systèmes, et pourquoi?

DS : L'IA n'est plus une technologie émergente; elle est maintenant très répandue, que ce soit dans le but d'optimiser les coûts et les stocks ou encore d'analyser la confiance et les comportements des consommateurs. On l'utilise dans tous les secteurs, de la fabrication, où elle permet une automatisation de l'ensemble des aspects techniques et administratifs, aux services financiers, où elle aide à coter le risque relativement à des produits de crédit et d'assurance. Les organisations qui font abstraction de l'IA pourraient perdre leur avantage concurrentiel.

Quelles menaces à la cybersécurité l'IA représente-t-elle?

RG : Il y a des menaces d'un bout à l'autre du cycle de vie de l'IA. Les données sont recueillies – de façon structurée ou non – et stockées aux fins d'analyse, et peuvent comprendre des renseignements sensibles relatifs à des personnes.

DS : L'intégrité des données est également essentielle. Ces systèmes sont conçus pour apprendre, s'adapter, apporter des corrections et, parfois, prendre des décisions en fonction des données qui leur sont fournies. Toute manipulation de ces données peut donc influer sur les résultats et possiblement mener à des décisions non optimales ou, pire encore, causer du tort à des personnes.

En quoi les vulnérabilités de l'IA diffèrent-elles de celles des systèmes de technologies de l'information (« TI »)?

RG : On attaque généralement les systèmes de TI par des failles qui n'ont pas été colmatées ou au moyen de bogues dans le code qui permettent à des pirates de s'infiltrer dans un réseau. On peut s'attaquer aux systèmes d'IA par les mêmes moyens, mais il y a d'autres vecteurs d'attaque. Ce sont les données qui assurent le bon, ou le mauvais, fonctionnement du système. Ainsi, dans une attaque par validation des données d'entrée, un pirate peut tromper le système d'IA et le forcer à accepter de mauvaises données et à commettre des erreurs. Le pirate peut aussi « empoisonner » le système d'IA pour l'empêcher de fonctionner correctement et nuire à sa capacité prédictive.

Quelles pourraient être les conséquences de telles attaques?

DS : Prenons comme exemple un cas où les processus d'approbation pour des prêts ou des produits d'assurance sont automatisés. Si vous faussez le processus au moyen de données erronées, vous pourriez accorder des prêts à faibles taux d'intérêt ou des assurances à faibles primes à des personnes présentant un risque élevé, et ainsi enregistrer des pertes financières. De même, un détaillant pourrait voir sa réputation entachée si les décisions concernant ses publicités et ses produits se fondent sur des données inappropriées.

Comment éviter ces problèmes?

RG : De manière générale, il faut que les organisations suivent un ensemble de directives strictes si elles veulent protéger les données recueillies et les systèmes qui en assurent le traitement. Du point de vue de la cybersécurité, il faut assurer la disponibilité de ces systèmes ainsi que la protection de l'intégrité et de la confidentialité des données.

Quels services BDO peut-elle offrir en ce sens?

DS : Nous offrons des services-conseils en matière de données, de même que des services d'ingénierie, de visualisation et de science des données. Nous aidons nos clients à panifier tout leur parcours relatif aux données, de l'établissement d'une stratégie et d'une feuille de route à la mise en place et à l'exécution. Nous nous intéressons à l'ensemble du cycle de gestion et de gouvernance des données, et offrons conseils et analyses pour faciliter la création d'une culture centrée sur les données.

RG : Tout au long de ce parcours que décrit Daryl, notre équipe dédiée à la sécurité collabore étroitement avec des développeurs, des scientifiques de données et des ingénieurs de données pour veiller à la sécurité de nos clients. Nous relevons, évaluons et gérons toutes les questions liées à la réglementation et aux cyberrisques.

Comment pouvons-nous assurer la sécurité des systèmes d'IA dans le futur?

RG : Il faut réfléchir à tout ce qui concerne l'éthique, les préjugés, la confiance et la sécurité dès la phase de conception et de planification d'un projet d'IA, comme dans le cas de tous les nouveaux projets technologiques. Il est par la suite essentiel d'être à l'affût de toute anomalie dans le système tout au long du cycle de vie du produit, de sa mise au point à son exploitation.

DS : L'étendue des vulnérabilités, tout comme la sophistication des attaques, évolue sans cesse. Il est important de constamment suivre le rythme et bien comprendre les risques associés à l'IA, qui est là pour rester. Nous devons continuer à avancer tout en gérant les risques.

Notre site utilise des témoins nous permettant de vous offrir un service plus réactif et personnalisé. En consultant notre site, vous acceptez l'utilisation des témoins. Veuillez lire notre déclaration de confidentialité pour en savoir plus sur les témoins que nous utilisons et sur la façon de les bloquer ou de les supprimer.

Accepter et fermer