4 innovations dans la technologie de la sécurité et de la vie privée en 2025
Divers

4 innovations dans la technologie de la sécurité et de la vie privée en 2025

SadaNews - En dépit de l'augmentation sans précédent des menaces numériques et physiques, les avancées dans le domaine de la sécurité et de la vie privée nous fournissent des défenses plus robustes que jamais. Les nouveaux outils peuvent désormais balayer le spectre sans fil pour détecter les menaces invisibles, protéger les visages et les voix contre les abus de l'intelligence artificielle, déterminer qui a accès aux données sensibles en temps réel et protéger les grands modèles de langage contre les fuites de données. Ces innovations ensemble redéfinissent la manière dont nous protégeons nos informations et notre sécurité personnelle.

Suppression des images personnelles et détection des menaces sans fil

• Une application gratuite pour aider les gens à contrôler leurs noms, images et caractéristiques à l'ère de l'intelligence artificielle. Comment pouvez-vous contrôler votre image à l'ère de l'intelligence artificielle ? L'entreprise « Loti AI » (Cyber Asset Attack Surface Management) le fait à grande échelle grâce à un réseau massif composé de dizaines de milliers de serveurs qui balayent collectivement tout ce qui est téléchargé sur Internet chaque jour. Le système de l'entreprise - fondée il y a trois ans, basée à Seattle - combine le suivi web à grande échelle, la détection multimédia à travers le son, l'image et la vidéo, et applique un mécanisme d'application des droits spécifiquement conçu pour l'industrie du divertissement et des médias.

Le taux de réussite de Loti AI pour la suppression de contenu illégal est de 95 % en 17 heures. Grâce à l'élan réglementaire généré par la proposition de loi « Anti-Falsification », au nouveau financement et aux partenariats dans les médias et la sécurité, l'entreprise a également lancé une application gratuite pour les particuliers.

• Detection des menaces sans fil. Les signaux sans fil sont plus encombrés que jamais, des signaux Bluetooth et Wi-Fi à la cinquième génération et au-delà, et les données qu'ils transportent n'ont rien à envier à celles qui sont transmises par fibre optique. Cela en fait une cible attrayante pour les attaquants.

« Bastille Networks » utilise des systèmes radio définis par logiciel et de l'intelligence artificielle pour cartographier l'environnement sans fil en temps réel, détecter les menaces et déclencher des alertes instantanées en s'intégrant à des plateformes de sécurité majeures comme le système de défense cybernétique disponible tel que le réseau de détection et de réponse « XDR », le réseau de gestion des opérations de cyber attaques « CAASM », le réseau « SIEM » (Information Security and Incident Management), ainsi que le réseau « SOAR » (Security Orchestration, Automation and Response), et le réseau « Zero Trust ».

Parmi ses clients figurent des entreprises figurant sur la liste « Fortune 500 », des agences gouvernementales et des unités militaires, avec des déploiements qui protègent déjà 5 millions de pieds carrés d'installations de la communauté du renseignement.

Sécurité de l'IA et surveillance de l'identité personnelle

• Maintien de la sécurité et de l'intégrité des grands modèles de langage. Alors que les entreprises s'appuient sur des grands modèles de langage et des applications basées sur l'intelligence artificielle, la protection des données qui y circulent est devenue une préoccupation majeure. Le système « AI Guard » de l'entreprise « Pangea » fonctionne comme un agent auquel les développeurs peuvent accéder via l'API (Application Programming Interface), se plaçant entre les applications et le grand modèle de langage ou l'agent pour défendre contre les attaques « Fast Injection Requests » avancées, l'évasion de code et l'exploitation multilingue.

Son kit d'outils - comprenant des capteurs et une extension pour « Chrome » - permet aux responsables de surveiller les fuites de données sensibles.

Pour maintenir un temps de réponse bas, l'entreprise « Pangea » utilise des modèles de langage moins volumineux pour distinguer le contenu nuisible ou inapproprié et empêcher l'entrée de données confidentielles dans les modèles.

• Surveillance de l'identité, de l'accès et des privilèges en temps réel. Avec la prolifération d'applications, de bases de données et d'agents, les entreprises ont du mal à savoir qui a accès à quoi, ce que cet accès permet, et si cet accès est même justifié. Alors que les outils de gestion d'identité traditionnels s'appuient sur des rôles fixes et des processus manuels, la « plateforme de sécurité d'identité » de l'entreprise « Visa » examine en temps réel les jeux d'autorisation des identifiants - ces données qui régissent ce que les utilisateurs et les appareils peuvent réellement faire à travers les applications, l'infrastructure et les systèmes de données - pour créer un graphique dynamique des permissions à travers les identités humaines et non humaines. Cela donne aux responsables une visibilité et un contrôle plus précis en révélant les risques, analysant les moindres privilèges, l'accès opportun et les examens d'accès en temps réel.

Les entreprises et les particuliers derrière ces technologies ont remporté les prix des « Innovations futures les plus importantes dans le monde de la technologie » décernés par le magazine « Fast Company » en 2025.