La mise à jour à ne pas manquer : fin du support pour Office 2016 et Office 2019

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Pourquoi les frameworks d'IA ont plus que jamais besoin de la technologie Deep CDR™

Partager cet article

Comme beaucoup d'autres, j'ai lu récemment le rapport d'Anthropic sur l'utilisation abusive de l'IA et la couverture médiatique de Reuters qui en a découlé. Ces deux documents confirment ce que les responsables de la sécurité avaient anticipé, mais qu'ils espéraient ne pas voir si tôt : les attaquants introduisent désormais des logiciels malveillants dans des cadres d'IA afin de les améliorer.

Et ils ne le font pas en téléchargeant des fichiers exécutables bruts. Les plateformes d'IA les bloquent déjà. Au lieu de cela, ils intègrent des logiciels malveillants dans les mêmes fichiers de productivité de tous les jours que les systèmes d'IA acceptent pour des travaux légitimes tels que :

  • PDFs
  • Documents Word
  • Feuilles de calcul
  • Journaux
  • Archives ZIP
  • Fichiers de code source
  • Images avec métadonnées

Dans mon prochain livre, Cybersecurity Upside Down, j'explique pourquoi ces formats ont toujours été les vecteurs les plus fiables de logiciels malveillants. Cela n'a pas changé. Ce qui a changé, c'est que les cadres d'IA ingèrent désormais ces fichiers directement, les interprètent comme du contenu et tentent de les aider de manière critique. Les attaquants demandent simplement au modèle de corriger les erreurs, d'ajuster la logique ou de générer de nouvelles variantes. L'IA devient un assistant involontaire de développement de logiciels malveillants.

Des exemples publics neutres montrent que des types de fichiers courants et fiables transmettent régulièrement des logiciels malveillants :

Une fois qu'un fichier passe les filtres de téléchargement de base, l'IA lit le contenu comme du texte plutôt que comme une menace. Les cadres d'IA font confiance au format de fichier. Les attaquants exploitent cette confiance. C'est ce qui rend ce mode d'attaque à la fois subtil et efficace.

C'est précisément là que la technologie Deep Content Disarm and Reconstruction Deep CDR™) devient non seulement utile, mais absolument indispensable.

Ce que fait réellement la technologie Deep CDR™

La technologie Deep CDR™ est fondamentalement différente des technologies de détection traditionnelles. Elle ne repose pas sur des signatures, des heuristiques ou des analyses comportementales. Elle n'essaie pas d'inspecter les fichiers pour déterminer s'ils sont sûrs.

Au contraire, la technologie Deep CDR™ part d'un principe simple : tout fichier peut être malveillant.

Sa force provient d'un processus en trois étapes :


  1. Identification du véritable type de fichier La technologie Deep CDR™ inspecte la structure interne du fichier. Si le fichier est déguisé en autre chose, la technologie Deep CDR™ identifie sa véritable nature et le bloque ou le traite de manière appropriée.
  2. Décompressez complètement le fichier
    La technologie Deep CDR™ ouvre le fichier... puis ouvre tous les objets qui y sont intégrés... puis décompresse les archives qui s'y trouvent... et continue jusqu'à ce que toutes les couches soient exposées. Rien ne reste caché.
  3. Régénérer une version propre et sécurisée du fichier
    C'est la partie importante. La technologie Deep CDR™ ne « nettoie » pas le fichier d'origine. Elle construit un tout nouveau document PDF, Word, tableur ou image en utilisant uniquement le contenu sûr et valide, en supprimant les scripts, les macros, la logique intégrée et tous les composants cachés.

Le résultat est le même pour l'utilisateur, mais le code dangereux n'atteint jamais le système d'intelligence artificielle.

Pourquoi chaque flux de travail IA a besoin de la technologie Deep CDR™

Tout système d'IA qui accepte des fichiers téléchargés par l'utilisateur est exposé à des menaces basées sur les fichiers. Les fichiers de productivité restent le premier vecteur de logiciels malveillants, et cela ne va pas changer. L'adoption de l'IA a considérablement augmenté le volume de fichiers traités. Cette échelle amplifie le risque.

Portrait de Benny Czarny, fondateur et directeur général d'OPSWAT

Les modèles d'IA sont conçus pour lire et interpréter le contenu, et non pour analyser la structure du fichier à la recherche d'un comportement malveillant. Ils n'inspectent pas le code intégré ou les composants cachés. Ils traitent simplement le contenu du fichier.

Benny Czarny
Fondateur et directeur général de OPSWAT

La technologie Deep CDR™ comble cette lacune. Elle garantit qu'avant même que l'IA ne traite un fichier, celui-ci a déjà été entièrement reconstruit en une version sûre et fiable. Elle protège le système d'IA, l'utilisateur et l'organisation qui le déploie.

Découvrez ici comment fonctionne la technologie Deep CDR™.

Tags :

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.