Accueil Zero Trust « L’intelligence artificielle générative est un projet d’entreprise transversal » Éric Vedel, Directeur...

« L’intelligence artificielle générative est un projet d’entreprise transversal » Éric Vedel, Directeur Cybersécurité (Cisco France)

L’intelligence artificielle générative transforme la productivité des entreprises, mais bouleverse aussi le paysage des menaces. Dans cet entretien exclusif, Éric Vedel, Directeur Cybersécurité de Cisco France, analyse l’évolution rapide des risques liés à l’IA, l’émergence des agents intelligents, la mutation du modèle Zero Trust et la préparation à l’ère post-quantique. Une vision lucide sur les défis d’une cybersécurité distribuée et augmentée par l’IA.
SNC : L’IA générative s’accompagne d’un usage croissant par les cybercriminels. Quelles menaces concrètes observez-vous aujourd’hui ?
Éric Vedel : Il y a clairement un avant et un après novembre 2022 (date de sortie publique de ChatGPT). Les entreprises se sont ruées sur les outils d’intelligence artificielle générative pour accroître leur productivité, améliorer l’expérience client et renforcer la fidélisation dans un contexte de forte concurrence. Mais en on  souvent oublié l’analyse de risque. Les référentiels de cybersécurité existants n’étaient pas adaptés à la gestion de l’IA générative.
Les questions fondamentales sont les suivantes : Quelle est la classification des données utilisées pour entraîner les modèles et agents LLM ? Comment peut-on les contrôler ? Les modèles sont-ils conformes à leur objectif initial de développement ? Ces interrogations ont été largement occultées.
Deuxième point : les vulnérabilités logicielles. Les cybercriminels utilisent désormais l’intelligence artificielle generative  pour détecter les failles et générer rapidement des malwares exploitant ces vulnérabilités. Le temps entre la découverte et l’exploitation d’une faille s’est considérablement réduit.
Enfin, il y a le facteur humain. Un employé peut, sans le vouloir, introduire des données confidentielles dans un outil externe via son smartphone ou son PC personnel. Cela soulève des enjeux de visibilité, d’éducation et de sensibilisation.
Chez Cisco, nous répondons à ces problématiques avec une solution dédiée, présentée notamment aux Assises, déjà déployée chez plusieurs clients et arrivée à maturité. Nous contribuons également à la définition des référentiels de sécurisation de l’IA générative, notamment ceux de l’OWASP, du MITRE Atlas et NIST

« Nous entrons dans l’ère des agents intelligents »

Aujourd’hui, les grands modèles (LLM) laissent place aux agents intelligents : des modèles plus petits, capables d’exécuter des tâches autonomes sans interaction humaine. La question devient alors : comment sécuriser ces interactions ? Comment garantir que les requêtes  échangées entre agents soient légitimes et conformes ? Nous travaillons activement sur ces sujets. Nous avons également adapté notre code open source ClamAV afin de détecter des vulnérabilités dans les modèles publics hébergés sur la plateforme Hugging Face, son nom est : Foundation AI.
C’est notre manière de contribuer à la responsabilité collective de l’écosystème de l’intelligence artificielle.
Beaucoup d’organisations expérimentent l’IA sans cadre clair. Quel conseil donneriez-vous aux RSSI ?
É.V. : Ne vous lancez dans aucune solution sans avoir réalisé une analyse de risque adaptée à votre organisation. Il faut identifier où sont les risques, leurs impacts financiers, organisationnels et opérationnels. L’analyse de risque doit être mise à jour et   pour inclure cette nouvelle surface d’attaque qu’est l’IA générative.
Comment Cisco intègre-t-il l’IA dans ses solutions de cybersécurité ?
É.V. : Nous intégrons des assistants d’intelligence augmentée dans nos solutions SSE , Hybrid Mesh Firewall, XDR, Splunk  Entreprise Sécurity. Par exemple, dans le cas d’un pare-feu un opérateur peut demander à l’assistant : « montre-moi les règles de pare-feu bloquant le trafic RDP ». L’outil interroge l’ensemble du parc, identifie les règles, explique leur fonction, et propose la configuration à appliquer. L’humain garde la main sur la validation finale.
Nous disposons du même type d’assistants pour faciliter la création et l’interprétation des règles Splunk, ainsi que pour accélérer les investigations liées à la gestion des incidents par les analystes au sein des SOC.

« Le périmètre s’est évaporé : il faut une sécurité distribuée »

Le travail hybride a élargi la surface d’exposition. Quelle approche privilégiez-vous ?
É.V. : Le périmètre classique a disparu : cloud, sites distants, conteneurs, IoT, industriel… tout est éclaté. Notre approche repose sur une architecture distribuée dans un monde distribué : Cisco Hybrid Mesh Firewall.
  
Elle permet de centraliser la gestion et la visibilité des politiques de sécurité, quel que soit l’environnement – cloud privé, public, sites distants, containers, Operational technology à partir d’une console unique et d’une bibliothèque d’objets commune. C’est la fin de la logique du pare-feu isolé ; on parle désormais de firewalling distribué.

« Le Zero Trust n’est plus une option »

Comment Cisco fait-il évoluer le modèle Zero Trust ?
É.V. : Nous avons été parmi les premiers à contribuer à sa formalisation. Le principe reste : Le principe reste : présupposer la compromission, vérifier la posture des équipements et contrôler les accès de manière granulaire , tout en analysant les en continue les derives comportementales
Aujourd’hui, cela s’applique aux accès distants, aux applications métiers — avec l’usage de la micro-segmentation pour réduire la surface d’attaque — aux environnements multicloud, aux réseaux industriels, ainsi qu’au périmètre intra-entreprise, notamment via des solutions telles que le NAC.
Quels bénéfices concrets l’IA apporte-t-elle aux SOC ?
É.V. : Nous observons une réaffectation des compétences. Les tâches de niveau 1 – triage, enrichissement, contextualisation – sont désormais automatisées par l’IA. Les analystes se concentrent sur des activités d’investigation et de détection plus fines.
L’IA est présente dans nos outils depuis plus de 20 ans : apprentissage supervisé et non supervisé, analyse comportementale, etc. Notre centre de recherche Talos, plus de 400 ingénieurs, traite une volumétrie colossale de données issues du terrain et alimente en continu nos solutions en s’appuyant sur le l’IA depuis des décennies.

« La cyber, c’est un sport collectif »

Comment Cisco collabore-t-il avec les écosystèmes publics et privés pour renforcer la résilience collective ?
É.V. : Nous sommes historiquement fournisseurs d’infrastructures critiques pour les gouvernements et opérateurs d’importance vitale. Nous entretenons des liens étroits avec les agences nationales de cybersécurité, notamment l’ANSSI en France.
Nous partageons en toute transparence les informations sur les menaces, les vulnérabilités découvertes ou les signaux faibles collectés via Talos. La cybersécurité est un sport collectif : on ne gagnera que si l’on partage nos connaissances.
Quels impacts anticipez-vous du futur AI Act européen ?
É.V. : Le texte prévoit notamment un audit systématique des modèles d’IA : inventaire, tests de robustesse, traçabilité et supervision des interactions. Ces exigences sont déjà intégrées dans nos plateformes. Nous avons conçu des outils capables de contrôler et monitorer l’usage de l’IA générative dans les entreprises, y compris pour les collaborateurs en mobilité.

« L’IA générative doit être pensée comme un projet d’entreprise »

Quel serait, selon vous, le prochain levier de transformation ?
É.V. : L’IA générative est un projet d’entreprise transversal. Elle implique les métiers, la DSI, le DPO, la direction générale. Les organisations doivent se demander : ai-je les compétences internes pour utiliser ces technologies ? Mes modèles sont-ils entraînés sur mes propres données ? Ai-je les infrastructures et les budgets nécessaires ?
Beaucoup d’entreprises ne sont pas encore prêtes. Notre Cybersecurity Readiness Index, publié récemment, montre que la majorité des dirigeants français savent qu’ils doivent agir, mais ne savent pas encore par où commencer. La clé, c’est d’embarquer tous les métiers et de partir d’une véritable analyse de risque.

« Nous serons prêts pour l’ère post-quantique »

Un dernier sujet important : la cryptographie post-quantique. Les ordinateurs quantiques seront bientôt capables de casser les algorithmes asymétrique  traditionnel (RSA, DSA, DH et EC). Le NIST a ratifié de nouveaux algorithmes résistants, comme CRYSTALS-Kyber, CRYSTALS-Dilithium, FALCON et SPHINCS+.
Cisco travaille activement à leur implémentation et à la coexistence entre les anciens et les nouveaux standards. Nous avons déjà des démonstrateurs opérationnels, notamment à Barcelone. L’objectif est clair : être prêts pour l’ère post-quantique d’ici 2030.