Workshop cybersécurité

L'IA Générative & Cybersécurité : Comment en tirer parti sans compromettre la vie privée et la conformité ?

Alliancy organise en partenariat avec Elastic un atelier dédié aux CISO/RSSI des organisations publiques et privées qui souhaitent exploiter les opportunités de l'IAG tout en garantissant un contrôle adéquat.

Workshop-diner de la rédaction

Intelligence Artificielle Générative & Cybersécurité : Comment en tirer parti sans compromettre la vie privée et la conformité ?

Le mercredi 29 novembre - 19h30 à 22h30 - Locaux d'Alliancy

La démocratisation des modèles d'intelligence artificielle générative et de large language (LLM) pourrait représenter un avantage considérable pour les directeurs de la cybersécurité au sein des organisations. Les répercussions de l'utilisation de l’IAG sur les méthodes employées par les cybercriminels ont été largement discutées en 2023. Cependant, ces outils peuvent également contribuer à autonomiser les équipes chargées de contrer les menaces. Mais sous quelles conditions cela est-il possible ? Cette question devient cruciale dans un contexte bien connu de tension, caractérisé par la pénurie de compétences et l'accroissement de la complexité des systèmes d'information, souvent associés à une vulnérabilité accrue. Qu'il s'agisse d'organisations d'importance vitale (OIV), d'acteurs publics ou de grandes entreprises opérant dans des environnements fortement réglementés, ces organisations ne peuvent pas se permettre d'introduire l'IAG dans leurs pratiques de manière improvisée.

Bien que l'utilisation de ces modèles pour simplifier le quotidien des équipes soit indéniablement séduisante, les entreprises sont aussi conscientes d’éventuels points faibles, notamment en ce qui concerne la protection des données. L'autre grand danger réside dans ce qui est souvent qualifié "d’hallucinations" de la part de l'outil, pouvant entraîner des approximations préjudiciables, voire des erreurs directes. Dans quelle mesure peut-on donc faire confiance à l'IAG en matière de cybersécurité ? Comment détecter les débordements pour mieux les prévenir ?

Heureusement, certaines approches permettent d'assurer une meilleure maîtrise de la situation. Tout d'abord, en concevant des infrastructures de données adaptées, basées sur des modèles privés plutôt que d'assimiler l'IAG aux seuls modèles publics tels que ChatGPT. Ensuite, l'utilisation d'outils spécialisés pour des tâches précises, tels que les assistants pour les Systèmes d'Information et de Gestion de la Sécurité (SIEM), est également actionnable pour générer de la valeur sur un périmètre maîtrisé.

Cependant, pour parvenir à une intégration cohérente, les directeurs de la cybersécurité doivent être en mesure de répondre à une gamme étendue de questions :

  • Quelles compétences internes sont nécessaires pour tirer parti de l'IAG tout en maintenant le contrôle ?
  • Quelle place le cloud public doit-il tenir dans la facilitation de ces analyses ?
  • Et comment se repérer parmi tous les acteurs qui ont lancé des offres en ce sens ces derniers mois ?

Je demande à participer

A qui s'adresse cet échange ?

Ce workshop s’adresse exclusivement aux RSSI et CISO des organisations publiques et privées qui souhaitent exploiter les opportunités de l'IAG tout en garantissant un contrôle adéquat.

Soirée sur invitation exclusivement.

Informations pratiques
  • Date : mercredi 29 novembre de 19h30 à 22h30
  • Localisation : à la rédaction d’Alliancy, 75002, Paris 

Déroulé de la soirée

  • 19h30 – 20h00 : Accueil cocktail 
  • 20h00 – 21h00 : Ateliers
  • 21h00 – 22h30 : Dîner 

Notre partenaire

Elastic permet à quiconque de trouver les réponses dont il a besoin en temps réel en utilisant toutes les données clients, à grande échelle. Elastic propose des solutions complètes basées sur le cloud pour la sécurité, l'observabilité et la recherche, construites sur Elasticsearch, la plateforme de développement alimentée par l'IA, utilisée par des milliers d'entreprises, dont plus de 50% des entreprises du Fortune 500. 

https://www.elastic.co/fr/

————–