{"id":11786,"date":"2024-04-19T16:34:34","date_gmt":"2024-04-19T20:34:34","guid":{"rendered":"https:\/\/www.inovia.vc\/?p=11786"},"modified":"2024-04-23T14:56:15","modified_gmt":"2024-04-23T18:56:15","slug":"au-dela-des-acronymes-explorer-les-tendances-en-cybersecurite-avant-rsa-2024","status":"publish","type":"post","link":"https:\/\/www.inovia.vc\/fr\/conversations-inovia\/au-dela-des-acronymes-explorer-les-tendances-en-cybersecurite-avant-rsa-2024\/","title":{"rendered":"Au-del\u00e0 des acronymes de l\u2019industrie : Explorer les tendances en mati\u00e8re de cybers\u00e9curit\u00e9 avant la conf\u00e9rence RSA 2024\u00a0"},"content":{"rendered":"\n<p>Comme dans toute industrie, la cybers\u00e9curit\u00e9 \u00e9volue en fonction des tendances du march\u00e9 qui orientent l&rsquo;innovation et le d\u00e9veloppement technologique. Tel qu&rsquo;indiqu\u00e9 dans notre <a href=\"https:\/\/www.inovia.vc\/inovia-conversations\/perspectives-15-years-of-shaping-the-canadian-ecosystem\/\" target=\"_blank\" rel=\"noreferrer noopener\">rapport 2023 sur l&rsquo;\u00e9tat du logiciel canadien<\/a>, la pand\u00e9mie de la COVID-19, l&rsquo;adoption g\u00e9n\u00e9ralis\u00e9e de mod\u00e8les de travail hybrides et \u00e0 distance, l&rsquo;\u00e9mergence de l&rsquo;IA g\u00e9n\u00e9rative et d&rsquo;autres facteurs influents ont eu un impact consid\u00e9rable sur tous les secteurs, y compris celui de la cybers\u00e9curit\u00e9. En tant qu&rsquo;investisseurs en phase de d\u00e9marrage sp\u00e9cialis\u00e9s en cybers\u00e9curit\u00e9, nous avons la chance d&rsquo;explorer comment ces tendances influencent de nouveaux mod\u00e8les d&rsquo;affaires et technologies, impactant conjointement la s\u00e9curit\u00e9 dans les secteurs priv\u00e9 et public.&nbsp;<\/p>\n\n\n\n<p>Ces derni\u00e8res ann\u00e9es, la cybers\u00e9curit\u00e9 est pass\u00e9e d&rsquo;une pr\u00e9occupation p\u00e9riph\u00e9rique pour certaines industries \u00e0 cet outil critique que les organisations de toutes tailles et de tous secteurs ne peuvent plus se permettre de n\u00e9gliger (voir figure i, en anglais seulement). Pourtant, face \u00e0 cette complexit\u00e9 en constante \u00e9volution, il peut \u00eatre difficile pour les acteurs du secteur de naviguer sur le march\u00e9 de la cybers\u00e9curit\u00e9 et d&rsquo;identifier les priorit\u00e9s les plus importantes.&nbsp;<\/p>\n\n\n\n<p>Notre travail d\u2019investisseur nous am\u00e8ne \u00e0 chercher constamment \u00e0 comprendre les besoins urgents en mati\u00e8re de s\u00e9curit\u00e9 du point de vue des responsables de la s\u00e9curit\u00e9 de l&rsquo;information (CISO) et \u00e0 anticiper l&rsquo;affectation de leurs budgets. En nous appuyant sur nos discussions avec notre r\u00e9seau de professionnels de la cybers\u00e9curit\u00e9 et sur les publications du secteur, nous avons voulu partager nos points de vue sur quatre th\u00e8mes essentiels qui fa\u00e7onneront le paysage de la cybers\u00e9curit\u00e9 en 2024.&nbsp;<\/p>\n\n\n\n<div style=\"height:15px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-primary-color\">Figure i | <\/mark><\/strong>Select high-profile data breaches of 2023<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table><thead><tr><th><strong>Victim<\/strong><\/th><th><strong>Attack Summary<\/strong><\/th><th><strong>Impact<\/strong><\/th><\/tr><\/thead><tbody><tr><td>MailChimp<\/td><td>\u2022 An unauthorized actor accessed MailChimp\u2019s tools used by teams interacting with customers<\/td><td>\u2022 Data was compromised for <strong>133 MailChimp enterprise customers<\/strong><\/td><\/tr><tr><td>Activision<\/td><td>\u2022 Attackers gained access to the internal systems through an SMS phishing attack on an employee<\/td><td>\u2022 Bad actors were able to obtain <strong>sensitive workplace documents<\/strong> and <strong>employee information<\/strong><\/td><\/tr><tr><td>ChatGPT<\/td><td>\u2022 The data breach was caused by a bug in the Redis open-source library, which led to the exposure of other users\u2019 personal information<\/td><td>\u2022 The breach potentially revealed information (e.g., email addresses, last four digits of credit cards) about <strong>1.2% of ChatGPT Plus subscribers<\/strong><\/td><\/tr><tr><td>Shields Healthcare<\/td><td>\u2022 The data breach involved unauthorized access to Shield\u2019s systems<\/td><td>\u2022 Attackers accessed a wide range of sensitive patient information \/ confidential data of <strong>2.3 million people<\/strong><\/td><\/tr><tr><td>MOVEit<\/td><td>\u2022 The breach involved a zero-day vulnerability in MOVEit Transfer, which allowed attackers to raid MOVEit Transfer servers and steal customers\u2019 sensitive data<\/td><td>\u2022 As of August 2023, over <strong>1,000 victim organizations <\/strong>and <strong>more than 60 million individuals <\/strong>were impacted<br>\u2022 Total estimated cost of <strong>~$10B. <\/strong>This figure could potentially scale to at <strong>least $65B<\/strong><\/td><\/tr><tr><td>Indonesian Immigration<\/td><td>\u2022 The data breach involved the unauthorized access and leakage of passport data of more than 34 million Indonesian citizens<\/td><td>\u2022 The breached data of <strong>34.9 million Indonesian passport holders <\/strong>was offered for sale for <strong>$10,000<\/strong><\/td><\/tr><tr><td>T-Mobile<\/td><td>\u2022 The breach involved two security incidents (employee and customer data exposure)<\/td><td>\u2022 Latest reports suggest that the personal information of <strong>millions of individuals <\/strong>could have been exposed<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><sup><em>Source: NordLayer \u2013 Breakdown of the 12 most significant 2023 data breaches<\/em><\/sup><\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-1 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>I<strong>dentit\u00e9 : La dissolution du p\u00e9rim\u00e8tre<\/strong>&nbsp;<\/strong><\/h2>\n\n\n\n<p>La prolif\u00e9ration des politiques de travail hybride et \u00e0 domicile, ainsi que des applications de logiciel, a entra\u00een\u00e9 une augmentation des identit\u00e9s num\u00e9riques au sein des organisations. De plus, la transition de l\u2019environnement sur site (i.e., \u201con-premise\u201d) vers le cloud <a href=\"https:\/\/medium.com\/inovia-capital\/castles-knights-satchels-and-writs-the-evolution-of-security-de7efaa0bef4\" target=\"_blank\" rel=\"noreferrer noopener\">a dissous le p\u00e9rim\u00e8tre de l&rsquo;entreprise et \u00e9largi la surface d&rsquo;attaque<\/a>.<\/p>\n\n\n\n<div style=\"height:15px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-primary-color\">Figure ii | <\/mark><\/strong>Number of digital identities within organizations<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-2 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"323\" height=\"367\" src=\"https:\/\/www.inovia.vc\/wp-content\/uploads\/2024\/04\/Figure-II-4.png\" alt=\"\" class=\"wp-image-11817\" srcset=\"https:\/\/www.inovia.vc\/wp-content\/uploads\/2024\/04\/Figure-II-4.png 323w, https:\/\/www.inovia.vc\/wp-content\/uploads\/2024\/04\/Figure-II-4-264x300.png 264w\" sizes=\"auto, (max-width: 323px) 100vw, 323px\" \/><\/figure>\n<\/div>\n<\/div>\n\n\n\n<p><sup><em>Source: Oasis \u2013 What are Non-Human Identities?<\/em><\/sup><\/p>\n\n\n\n<p>Les d\u00e9fis sont multiples : les organisations autorisent souvent l&rsquo;acc\u00e8s \u00e0 distance \u00e0 partir de divers appareils, ce qui accro\u00eet les risques d&rsquo;acc\u00e8s non autoris\u00e9s. De plus, avec la disponibilit\u00e9 accrue de donn\u00e9es d&rsquo;identification sur le \u201cdark web\u201d, les acteurs malveillants peuvent facilement naviguer \u00e0 travers l&rsquo;infrastructure num\u00e9rique d&rsquo;une organisation. En outre, la nature disparate des infrastructures de gestion des identit\u00e9s et des acc\u00e8s (IAM) complique la surveillance de la s\u00e9curit\u00e9.&nbsp;<\/p>\n\n\n\n<p>Outre les outils classiques de gestion des identit\u00e9s et des acc\u00e8s (IAM) et de gouvernance et administration des identit\u00e9s (IGA), les entreprises doivent investir dans des produits qui d\u00e9couvrent les identit\u00e9s, am\u00e9liorent la posture et l&rsquo;hygi\u00e8ne et surveillent les activit\u00e9s d&rsquo;ex\u00e9cution pour d\u00e9tecter les comportements suspects. De plus, ces solutions doivent couvrir l&rsquo;informatique fant\u00f4me et les identit\u00e9s non humaines (NHI), qui sont plus nombreuses que les identit\u00e9s humaines dans une organisation (voir figure ii, en anglais seulement).&nbsp;<\/p>\n\n\n\n<p>Plusieurs startups \u00e9mergent avec des approches novatrices pour s&rsquo;attaquer \u00e0 ce probl\u00e8me critique, notamment des entreprises telles que <a href=\"https:\/\/www.oasis.security\/\" target=\"_blank\" rel=\"noreferrer noopener\">Oasis<\/a>, <a href=\"https:\/\/opal.dev\/\" target=\"_blank\" rel=\"noreferrer noopener\">Opal Security<\/a>, <a href=\"https:\/\/www.cloud-fence.com\/#\/home\" target=\"_blank\" rel=\"noreferrer noopener\">CloudFence<\/a>, <a href=\"https:\/\/www.conductorone.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Conductor One<\/a>, <a href=\"https:\/\/www.cerby.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cerby<\/a>, <a href=\"https:\/\/www.silverfort.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Silverfort<\/a>, <a href=\"https:\/\/www.semperis.com\/?utm_medium=pd&amp;utm_source=gads&amp;utm_campaign=dsp\" target=\"_blank\" rel=\"noreferrer noopener\">Sempris<\/a>, et bien d&rsquo;autres encore.<\/p>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><strong>Attaques ciblant les PME et \u00e9mergence des MSP et MSSP<\/strong>&nbsp;<\/strong><\/h2>\n\n\n\n<p>Comme nous l&rsquo;avons soulign\u00e9 pr\u00e9c\u00e9demment, la cybers\u00e9curit\u00e9 est devenue une priorit\u00e9 non n\u00e9gociable pour les entreprises de toutes tailles. Avec le passage \u00e0 des mod\u00e8les de travail hybrides pendant la pand\u00e9mie de la COVID-19, les petites et moyennes entreprises (PME) sont devenues une cible de cyberattaques plus fr\u00e9quente (voir figure iii<sup><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-primary-color\">1<\/mark><\/strong><\/sup>, en anglais seulement). Les pirates informatiques ont identifi\u00e9 les PME comme des cibles vuln\u00e9rables qui disposent de mesures de cyber-protection plus faibles que les grandes entreprises. Cette dynamique a plac\u00e9 les PME dans une situation difficile, car elles ne disposent g\u00e9n\u00e9ralement pas de l&rsquo;expertise, des ressources, du budget et du temps n\u00e9cessaires pour mettre en place des pratiques et des \u00e9quipes internes solides en mati\u00e8re de cybers\u00e9curit\u00e9.&nbsp;<\/p>\n\n\n\n<div style=\"height:15px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-primary-color\">Figure iii | <\/mark><\/strong>Percentage of SMBs who experienced a data breach, a cyberattack, or both in the last 12 months<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-3 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"709\" height=\"217\" src=\"https:\/\/www.inovia.vc\/wp-content\/uploads\/2024\/04\/Figure-III.png\" alt=\"\" class=\"wp-image-11819\" srcset=\"https:\/\/www.inovia.vc\/wp-content\/uploads\/2024\/04\/Figure-III.png 709w, https:\/\/www.inovia.vc\/wp-content\/uploads\/2024\/04\/Figure-III-300x92.png 300w\" sizes=\"auto, (max-width: 709px) 100vw, 709px\" \/><\/figure>\n<\/div>\n<\/div>\n\n\n\n<p><sup><em>Source: Identity Theft Resource Center (2023 Business Impact Report, October 2023)<\/em><\/sup><\/p>\n\n\n\n<p>Par cons\u00e9quent, les PME se sont tourn\u00e9es vers des fournisseurs de services tiers, connus sous le nom de fournisseurs de services g\u00e9r\u00e9s (MSP) et de fournisseurs de services de s\u00e9curit\u00e9 g\u00e9r\u00e9s (MSSP), pour externaliser leurs besoins en mati\u00e8re de s\u00e9curit\u00e9 et d&rsquo;informatique. Chez Inovia, nous sommes particuli\u00e8rement int\u00e9ress\u00e9s par cette tendance de march\u00e9, comme en t\u00e9moignent nos investissements dans des entreprises de cybers\u00e9curit\u00e9 telles que <a href=\"https:\/\/www.cavelo.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cavelo<\/a>, qui a mis au point des solutions sur mesure pour r\u00e9pondre aux besoins des MSP et des MSSP. Outre Cavelo, <a href=\"https:\/\/www.evosecurity.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Evo<\/a>, <a href=\"https:\/\/zorustech.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Zorus<\/a>, <a href=\"https:\/\/www.judysecurity.ai\/\" target=\"_blank\" rel=\"noreferrer noopener\">Judy Security<\/a> et <a href=\"https:\/\/www.defendify.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Defendify<\/a> sont d&rsquo;autres startups ayant adopt\u00e9 cette strat\u00e9gie de commercialisation indirecte et\/ou une strat\u00e9gie ciblant les PMEs.<\/p>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><strong>S\u00e9curit\u00e9 de la cha\u00eene de d\u00e9veloppement des logiciels<\/strong>&nbsp;<\/strong><\/h2>\n\n\n\n<p>Avec l&rsquo;augmentation des attaques contre la cha\u00eene de d\u00e9veloppement des logiciels (i.e. \u201cSoftware Supply Chain Security\u201d), telles que celles observ\u00e9es dans les incidents SolarWinds et Log4J, la d\u00e9pendance \u00e0 l&rsquo;\u00e9gard des biblioth\u00e8ques open-source est devenue \u00e0 la fois une aubaine et un fardeau pour les d\u00e9veloppeurs de logiciels. Les vastes biblioth\u00e8ques de codes open-source partag\u00e9s multiplient les vecteurs d&rsquo;attaques potentielles sur un grand nombre d&rsquo;utilisateurs finaux. Outre le code open-source compromis, des pipelines CI\/CD mal configur\u00e9s et vuln\u00e9rables peuvent entra\u00eener des violations. \u00c0 la lumi\u00e8re de ces incidents, <a href=\"https:\/\/www.cisa.gov\/topics\/cybersecurity-best-practices\/executive-order-improving-nations-cybersecurity#:~:text=Among%20several%20measures%2C%20President%20Biden%27s,adoption%20of%20Zero%20Trust%20Architecture.\" target=\"_blank\" data-type=\"link\" data-id=\"https:\/\/www.cisa.gov\/topics\/cybersecurity-best-practices\/executive-order-improving-nations-cybersecurity#:~:text=Among%20several%20measures%2C%20President%20Biden%27s,adoption%20of%20Zero%20Trust%20Architecture.\" rel=\"noreferrer noopener\">l&rsquo;administration Biden a introduit de nouvelles r\u00e9glementations visant \u00e0 normaliser les pratiques de d\u00e9veloppement de logiciels s\u00e9curis\u00e9s au sein des organisations<\/a>.\u00a0<\/p>\n\n\n\n<p>Les scanners conventionnels (SAST, secrets, etc.), avec leur nombre \u00e9lev\u00e9 de faux positifs, ne suffisent plus \u00e0 la demande, et c&rsquo;est \u00e0 ce moment que les fournisseurs de solutions de gestion de la s\u00e9curit\u00e9 des applications (ASPM), tels qu&rsquo;<a href=\"https:\/\/www.aikido.dev\/?_gl=1*8qwiw0*_up*MQ..&amp;gclid=CjwKCAjwoPOwBhAeEiwAJuXRh9k3YQzL7p5hJAofaFI_07LO2KMRzYWRIcOWIHYhIJO4Bka4UlIarhoCcUwQAvD_BwE\" target=\"_blank\" rel=\"noreferrer noopener\">Aikido<\/a>, <a href=\"https:\/\/www.ox.security\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ox<\/a>, <a href=\"https:\/\/www.legitsecurity.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Legit<\/a>, <a href=\"https:\/\/boostsecurity.io\/\" target=\"_blank\" rel=\"noreferrer noopener\">Boost<\/a> et <a href=\"https:\/\/www.jit.io\/\" target=\"_blank\" rel=\"noreferrer noopener\">Jit<\/a>, entrent en jeu. Ces solutions examinent minutieusement le bruit pour hi\u00e9rarchiser et corr\u00e9ler les alertes, et int\u00e8grent l&rsquo;application de politiques personnalis\u00e9es.&nbsp;<\/p>\n\n\n\n<p>Repoussant encore les limites, des innovateurs tels que <a href=\"https:\/\/socket.dev\/\" target=\"_blank\" rel=\"noreferrer noopener\">Socket.dev<\/a> et <a href=\"https:\/\/www.endorlabs.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Endor Labs<\/a> font avancer le domaine de la s\u00e9curit\u00e9 des logiciels open-source (OSS). Ces plateformes surveillent les \u201cmalwares\u201d et le \u201ctyposquatting\u201d dans le code open-source, ainsi que les modules malveillants. Elles \u00e9valuent la qualit\u00e9 de la maintenance des projets open-source et mesurent leur fiabilit\u00e9. <a href=\"https:\/\/www.vlt.sh\/\" target=\"_blank\" rel=\"noreferrer noopener\">VLT<\/a> (une entreprise du portefeuille d&rsquo;Inovia) contribue \u00e0 r\u00e9soudre ce probl\u00e8me en d\u00e9veloppant une nouvelle infrastructure de gestion de modules s\u00e9curis\u00e9e pour l&rsquo;\u00e9cosyst\u00e8me JavaScript. Ensemble, ces outils et services modernes tissent un filet de s\u00e9curit\u00e9 plus serr\u00e9 \u00e0 travers la fronti\u00e8re en expansion du d\u00e9veloppement de logiciels open-source.&nbsp;<\/p>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><strong>Le double impact de l&rsquo;IA sur la cybers\u00e9curit\u00e9<\/strong><\/strong><\/h2>\n\n\n\n<p>Les mod\u00e8les d&rsquo;intelligence artificielle (IA), y compris l&rsquo;IA g\u00e9n\u00e9rative, sont sur le point de r\u00e9volutionner la cybers\u00e9curit\u00e9. Si le potentiel d&rsquo;innovation et les nouveaux cas d&rsquo;utilisation sont vastes, les acteurs du secteur doivent reconna\u00eetre que l&rsquo;IA ne profitera pas seulement aux fournisseurs de s\u00e9curit\u00e9, mais aussi aux pirates informatiques.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Sur le plan d\u00e9fensif, les grands mod\u00e8les de langage (LLM) offrent une opportunit\u00e9 significative d&rsquo;am\u00e9liorer les capacit\u00e9s des cyber-vendeurs dans divers cas d&rsquo;utilisation et d\u2019applications. Nous sommes particuli\u00e8rement int\u00e9ress\u00e9s par la possibilit\u00e9 de rendre les analystes en s\u00e9curit\u00e9 plus efficaces gr\u00e2ce \u00e0 l&rsquo;auto-investigation, \u00e0 la hi\u00e9rarchisation et \u00e0 la correction des t\u00e2ches r\u00e9p\u00e9titives. Les entreprises <a href=\"https:\/\/www.dropzone.ai\/\" target=\"_blank\" rel=\"noreferrer noopener\">Dropzone AI<\/a>, <a href=\"https:\/\/www.arcanna.ai\/\" target=\"_blank\" rel=\"noreferrer noopener\">Arcanna<\/a> et <a href=\"https:\/\/radiantsecurity.ai\/\" target=\"_blank\" rel=\"noreferrer noopener\">Radiant Security<\/a> en sont de bons exemples.&nbsp;<\/p>\n\n\n\n<p>Inversement, sur le front offensif, les mod\u00e8les d&rsquo;IA et les LLM donnent du pouvoir aux pirates et abaissent les barri\u00e8res \u00e0 l&rsquo;attaque. Des exemples tels que \u00ab\u00a0BadGPT\u00a0\u00bb et \u00ab\u00a0FraudGPT\u00a0\u00bb illustrent la mani\u00e8re dont des chatbots d&rsquo;IA malveillants peuvent \u00eatre utilis\u00e9s pour cr\u00e9er des courriels de phishing sophistiqu\u00e9s. De plus, les mod\u00e8les \u00ab bons \u00bb, mais insuffisamment s\u00e9curis\u00e9s et test\u00e9s, peuvent involontairement exposer les organisations \u00e0 des violations de cybers\u00e9curit\u00e9, \u00e9tant donn\u00e9 que l&rsquo;injection de \u201cprompt\u201d devient un vecteur d&rsquo;attaque courant. Cette vuln\u00e9rabilit\u00e9, ainsi que d&rsquo;autres risques li\u00e9s aux applications des LLM comme l&#8217;empoisonnement des donn\u00e9es et le vol de mod\u00e8les, soulignent la n\u00e9cessit\u00e9 d&rsquo;une nouvelle cat\u00e9gorie de cybers\u00e9curit\u00e9 d\u00e9di\u00e9e \u00e0 la protection des mod\u00e8les d&rsquo;IA. Ces fournisseurs de s\u00e9curit\u00e9 de l&rsquo;IA auront besoin de comp\u00e9tences en mati\u00e8re de s\u00e9curit\u00e9, mais aussi d&rsquo;une combinaison unique d&rsquo;expertise approfondie en mati\u00e8re d&rsquo;IA, ce qui ouvrira la voie \u00e0 l&rsquo;\u00e9mergence de nouvelles cat\u00e9gories et d&rsquo;entreprises leaders dans ce domaine. Le paysage de la s\u00e9curit\u00e9 de l&rsquo;IA a fait l&rsquo;objet de nombreux \u00e9crits, nous n&rsquo;y reviendrons donc pas ici, mais parmi les entreprises prometteuses que nous avons rencontr\u00e9es figurent <a href=\"https:\/\/www.lakera.ai\/\" target=\"_blank\" rel=\"noreferrer noopener\">Lakera<\/a>, <a href=\"https:\/\/protectai.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Protect AI<\/a>, <a href=\"https:\/\/hiddenlayer.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Hidden Layer<\/a>, <a href=\"https:\/\/www.troj.ai\/\" target=\"_blank\" rel=\"noreferrer noopener\">Troj AI<\/a>, <a href=\"https:\/\/www.credo.ai\/\" target=\"_blank\" rel=\"noreferrer noopener\">Credo AI,<\/a> <a href=\"https:\/\/calypsoai.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Calypso AI<\/a>, <a href=\"https:\/\/www.liminal.ai\/\" target=\"_blank\" rel=\"noreferrer noopener\">Liminal AI<\/a>, <a href=\"https:\/\/www.private-ai.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Private AI<\/a>, <a href=\"https:\/\/www.jerichosecurity.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Jericho<\/a> et <a href=\"https:\/\/www.aim.security\/\" target=\"_blank\" rel=\"noreferrer noopener\">Aim Security<\/a>.<\/p>\n\n\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Nous sommes enthousiastes \u00e0 propos de l&rsquo;\u00e9volution continue de la cybers\u00e9curit\u00e9 dans les ann\u00e9es \u00e0 venir. Alors que le paysage se transforme, nous sommes impatients de rencontrer de nouvelles startups et fondateurs qui apporteront des perspectives nouvelles \u00e0 ce domaine dynamique. Pour rester en contact avec la pratique de cybers\u00e9curit\u00e9 d\u2019Inovia et explorer des opportunit\u00e9s potentielles, communiquez avec <a href=\"mailto:taha@inovia.vc\" target=\"_blank\" rel=\"noreferrer noopener\">Taha Mubashir<\/a>, vice-pr\u00e9sident principal, ou <a href=\"mailto:etienne@inovia.vc\" target=\"_blank\" rel=\"noreferrer noopener\">\u00c9tienne Gauthier<\/a>, charg\u00e9 d\u2019investissement.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-accent-light-color has-alpha-channel-opacity has-accent-light-background-color has-background\"\/>\n\n\n\n<p><em><sup>1. Enqu\u00eate en ligne de l&rsquo;ITRC men\u00e9e pour explorer les impacts de la cybercriminalit\u00e9 sur les petites entreprises telles que d\u00e9finies par l&rsquo;administration am\u00e9ricaine des petites entreprises. L&rsquo;enqu\u00eate a \u00e9t\u00e9 men\u00e9e en septembre 2023, couvrant les 12 mois pr\u00e9c\u00e9dents. Taille de l&rsquo;\u00e9chantillon de 276 r\u00e9pondants, caract\u00e9ris\u00e9s comme \u00e9tant une personne occupant un poste de direction ou un professionnel de l&rsquo;informatique dans une entreprise de 500 employ\u00e9s ou moins.<\/sup><\/em><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comme dans toute industrie, la cybers\u00e9curit\u00e9 \u00e9volue en fonction des tendances du march\u00e9 qui orientent l&rsquo;innovation et le d\u00e9veloppement technologique. Tel qu&rsquo;indiqu\u00e9 dans notre rapport 2023 sur l&rsquo;\u00e9tat du logiciel canadien, la pand\u00e9mie de la COVID-19, l&rsquo;adoption g\u00e9n\u00e9ralis\u00e9e de mod\u00e8les de travail hybrides et \u00e0 distance, l&rsquo;\u00e9mergence de l&rsquo;IA g\u00e9n\u00e9rative et d&rsquo;autres facteurs influents ont&hellip;<\/p>\n","protected":false},"author":2,"featured_media":11796,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"2287,2285,2284,8387,6155,2246","_relevanssi_noindex_reason":"","inline_featured_image":false,"footnotes":""},"categories":[536],"tags":[],"toolkit-category":[],"toolkit-topic":[],"class_list":["post-11786","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-inovia-insights-fr"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/posts\/11786","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/comments?post=11786"}],"version-history":[{"count":7,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/posts\/11786\/revisions"}],"predecessor-version":[{"id":11830,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/posts\/11786\/revisions\/11830"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/media\/11796"}],"wp:attachment":[{"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/media?parent=11786"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/categories?post=11786"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/tags?post=11786"},{"taxonomy":"toolkit-category","embeddable":true,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/toolkit-category?post=11786"},{"taxonomy":"toolkit-topic","embeddable":true,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/toolkit-topic?post=11786"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}