L'IA générative a non seulement transformé nos méthodes de travail, mais aussi celles des attaquants, la circulation des données et les menaces auxquelles les équipes de sécurité doivent faire face. Cette même technologie qui accroît la productivité des employés crée des surfaces d'attaque inédites, et les outils sur lesquels nous nous appuyions jusqu'à présent n'étaient tout simplement pas adaptés à ce nouveau contexte.

Les solutions DLP traditionnelles étaient conçues pour des données structurées et prévisibles, comme les numéros de carte bancaire, les numéros de sécurité sociale et les modèles compatibles avec les expressions régulières. Mais les informations sensibles d'aujourd'hui sont bien différentes. Il s'agit d'un document stratégique intégré à ChatGPT, ou de son code source propriétaire déposé dans un assistant de programmation IA. C'est de la propriété intellectuelle qui s'échappe de votre organisation progressivement, silencieusement, sans qu'aucune alerte ne soit déclenchée.

Le secteur de la sécurité a besoin d'une nouvelle approche. Et de plus en plus, cette approche se situe en marge du terrain.

Pourquoi l'application de la loi par l'IA basée sur le cloud est insuffisante

Il est tentant de croire que la solution consiste simplement à acheminer l'activité de l'IA via un LLM basé sur le cloud pour analyse. Mais cela engendre de nouveaux problèmes qui rendent l'application en temps réel au mieux impraticable, au pire dangereuse.

  • Protection des renseignements personnelsLes données sensibles doivent quitter l'appareil pour être analysées, ce qui signifie que vous résolvez un problème de fuite de données en… envoyant les données ailleurs.
  • LatenceLes délais d'aller-retour vers un point de terminaison cloud compromettent l'application en temps réel : au moment où une décision est prise, l'action est déjà survenue.
  • Disponibilité et fiabilitéLa dépendance à la connectivité réseau crée des failles de sécurité précisément au moment où vous pouvez le moins vous le permettre.
  • PrixFaire transiter chaque interaction utilisateur par un traitement cloud centralisé, à l'échelle de l'entreprise, devient rapidement coûteux.

La conclusion est claire : si vous souhaitez une sécurité basée sur l’IA qui soit privée, rapide, toujours active et rentable, l’analyse doit avoir lieu localement, sur l’appareil, dans le navigateur, au moment de l’action de l’utilisateur.

Ce que seul un SLM local peut faire

C’est là que les modèles de langage légers exécutés sur l’appareil changent tout. Les modèles de langage légers ne sont pas simplement une version allégée des modèles de langage lourds dans le cloud ; ils débloquent des fonctionnalités impossibles à obtenir autrement. 

Plus précisément, quatre capacités clés sont primordiales pour la sécurité de l'IA.

  1. Classification des données réelles
    Les outils DLP traditionnels classent les données à l'aide de règles, de mots-clés et d'expressions régulières. Cela fonctionne pour les données structurées comme les informations personnelles. Mais les informations les plus précieuses de votre entreprise, telles que les plans stratégiques, les feuilles de route produits, les recherches non publiées et les processus propriétaires, ne correspondent à aucun modèle. Il est donc impossible de les détecter par le biais d'expressions régulières.Un SLM local comprend le contexte et le sens. Il peut identifier un bloc de texte comme une propriété intellectuelle commerciale sensible, même sans aucun mot-clé réglementé. Ceci est particulièrement crucial à l'ère des assistants IA, car si les SLM locaux imposent des restrictions quant à l'affichage des numéros de carte bancaire, les informations commerciales générales sont intégrées sans aucune difficulté aux ensembles de données d'entraînement.
  1. Comprendre l'intention de l'utilisateur
    Détecter une violation de politique ne se limite pas aux données partagées. Il s'agit plutôt de whyUn utilisateur demande-t-il innocemment à un outil d'IA de l'aider à rédiger un courriel, ou le sonde-t-il systématiquement pour obtenir des informations concurrentielles ? Il est quasiment impossible d'évaluer l'intention sans conserver le contexte de toute la session. Un SLM local, exécuté en continu dans le navigateur, permet justement cela.
  2. Détection des attaques natives de l'IA
    Injection rapide, jailbreak, manipulation des garde-fous, évasion de l'environnement isolé : autant de nouvelles frontières des cyberattaques, conçues spécifiquement pour exploiter les systèmes d'IA. Leur détection exige une IA capable de comprendre comment ces systèmes peuvent être manipulés. Un SLM local surveillant les interactions en temps réel permet d'identifier ces schémas d'attaque dès leur apparition, et non a posteriori.
  3. Surveillance de la sortie LLM
    Parfois, la menace ne vient pas de l'utilisateur, mais de l'IA elle-même. Les hallucinations générant de fausses informations, les résultats toxiques, les réponses contraires à l'éthique ou les données divulguées par inadvertance à partir de l'ensemble d'entraînement d'un modèle constituent autant de risques réels. Un SLM local offre une seconde couche de surveillance des réponses de l'IA, signalant les anomalies avant qu'elles n'atteignent l'utilisateur. Il s'agit d'une IA qui surveille l'IA, ce qui ne peut se faire qu'en temps réel, lors de l'exécution.Le point essentiel qui unit ces quatre aspects : l’intégralité de cette analyse se déroule sur le terminal. Aucune donnée ne quitte l’appareil. Aucun chiffrement supplémentaire. Aucune atteinte à la vie privée. Aucune attente.

Les SLM sont utiles, mais certains sont plus rapides que d'autres.

LayerX est la solution de contrôle d'utilisation de l'IA de référence pour sécuriser les interactions entre utilisateurs et agents IA dans le navigateur. Nous avons développé une architecture basée sur la gestion des dépendances logicielles (SLM) locale, qui permet une véritable sécurité de l'IA : privée, en temps réel et toujours disponible.

Mais nous sommes également conscients d'une réalité pratique : tous les matériels ne sont pas adaptés à cette charge de travail. L'exécution locale d'un SLM performant exige une puissance de traitement IA embarquée considérable, et c'est là que notre collaboration avec Intel devient la pièce maîtresse du puzzle.

Les frameworks WebGPU d'Intel, Intel® Core™ Ultra 3, offrent les performances NPU (Neural Processing Unit) nécessaires à l'exécution de tâches de sécurité basées sur SLM sans impacter l'expérience utilisateur. Pour le démontrer concrètement, nous présentons des comparaisons de performances sur trois cas d'utilisation réels en matière de sécurité : la synthèse de données, la classification de données et la détection de phishing. Ces comparaisons évaluent les performances des processeurs Intel par rapport à d'autres puces et à des solutions cloud.

« Intel collabore avec LayerX pour faire progresser les capacités de sécurité des PC IA, offrant ainsi une visibilité et une application des règles inédites pour les équipes modernes, fortement dépendantes de l'IA », a déclaré Dennis Luo, directeur principal et directeur général des relations avec les développeurs de PC IA à l'échelle mondiale chez Intel. « Grâce aux frameworks WebGPU d'Intel, Intel® Core™ Ultra 3 offre des temps de réponse jusqu'à deux fois plus rapides que AMD Ryzen AI – un avantage crucial à mesure que les navigateurs d'entreprise inspectent de plus en plus toutes les interactions entre utilisateurs et agents. »

Les résultats dressent un tableau convaincant de ce à quoi ressemble concrètement l'inférence de sécurité sans latence et sur l'appareil : décisions en temps réel, aucun aller-retour vers le cloud, coûts opérationnels réduits et souveraineté totale des données.

Comparaison des performances de LayerX sur Le processeur Intel® Core™ Ultra X7 358H, comparé aux autres processeurs leaders du marché, affiche des résultats décisifs :

Comparaison Résultats
AMD Ryzen AI 9 365 avec Radeon 880M Jusqu'à Des performances 2 fois plus rapides avec Layer X sur 3 tests de performance différents sur Intel® Core™ Ultra X7 358H vs AMD Ryzen AI 9 365 avec Radeon 880M *
Intel Core Ultra 258V Jusqu'à Des performances 1.4 fois plus rapides avec Layer X sur 3 tests de performance différents sur Intel® Core™ Ultra X7 358H vs Intel Core Ultra 258V *
Pomme M5 Jusqu'à Des performances 1.3 fois plus rapides avec Layer X sur 3 tests de performance différents sur Intel® Core™ Ultra X7 358H vs Apple M5 *

* Mesuré par les charges de travail d'invite de couche X à l'aide du navigateur Chrome. Voir www.intel.com/PerformanceIndex pour les charges de travail et les configurations. Les résultats peuvent varier.

 

Comparaison des performances de Intel® Core™ Ultra X7 358H comparé aux autres processeurs leaders (plus le processeur est élevé, mieux c'est) :


LayerX et Intel : une sécurité à la hauteur de l’IA

Les organisations qui réussissent en matière de sécurité de l'IA ne sont pas celles qui bloquent l'IA, mais celles qui ont trouvé comment la gouverner intelligemment, à la vitesse à laquelle elle opère. Cela implique de déporter la mise en application des règles vers la périphérie du réseau, d'utiliser des modèles suffisamment intelligents pour comprendre le contexte et les intentions, et ce, sans compromettre la confidentialité des utilisateurs ni les performances opérationnelles.

La collaboration entre LayerX et Intel constitue un pas concret vers cet avenir. Les SLM locaux exécutés sur du matériel performant ne sont pas qu'une simple curiosité technique : ils représentent l'architecture qui permet à la prochaine génération de sécurité de fonctionner réellement.

 

Mesuré par les charges de travail d'invite de couche X à l'aide du navigateur Chrome. Voir www.intel.com/PerformanceIndex pour les charges de travail et les configurations. Les résultats peuvent varier.