Over 10 years we help companies reach their financial and branding goals. Engitech is a values-driven technology agency dedicated.

Gallery

Contacts

411 University St, Seattle, USA

engitech@oceanthemes.net

+1 -800-456-478-23

Sécurité informatique

OpenAI lance un ChatGPT plus sécurisé pour les entreprises

Cette version du service ChatGPT d’OpenAI se distingue par des fonctions de sécurité et de confidentialité de niveau entreprise.
Dévoilé hier, le service d’IA générative ChatGPT Enterprise d’OpenAI laisse les entreprises décider comment former leur modèle et combien de temps il peut stocker les données utilisées à cette fin. Cette déclinaison de  ChatGPT apporte également une sécurité et une confidentialité accrues grâce au chiffrement des données au repos (AES-256) et en transit (TLS 1.2+) et au SSO (Single-Sign On) SAML (Security Assertion Markup Language) utilisé pour authentifier l’entreprise. OpenAI a par ailleurs indiqué qu’elle avait ouvert la bande passante pour que les entreprises puissent se connecter à GPT-4, le grand modèle de langage (LLM) sur lequel ChatGPT est basé et entraîné. L’entreprise prévoit d’offrir un accès « illimité à plus grande vitesse » au LLM, ainsi que des fenêtres contextuelles de 32k tokens, des entrées et des suivis quatre fois plus longs que ce qui était disponible auparavant. (Comme l’a expliqué OpenAI, un jeton représente environ 4 caractères ou 0,75 mot. À titre d’exemple, les œuvres de Shakespeare représentent environ 900 000 mots ou 1,2 million de jetons). « C’est une nouvelle étape vers l’adoption d’un assistant d’IA pour effectuer n’importe quelle tâche dans les environnements de travail et protéger les données de l’entreprise dans un cadre personnalisé », a déclaré OpenAI dans un billet de blog. « Avec ChatGPT Enterprise, l’entreprise posséde et contrôle ses données commerciales. La formation ne se fait pas sur leurs données ou leurs conversations, et nos modèles n’apprennent pas de leur utilisation. ChatGPT Enterprise supprime toutes les limites d’utilisation et fonctionne jusqu’à deux fois plus vite », a ajouté OpenAI. Le fournisseur propose également un « outil de décompte de tokens » pour connaître le nombre de jetons produits par un texte.
La start-up basée à San Francisco a aussi indiqué que la version Enterprise de ChatGPT disposait d’une console d’administration pour gérer les gros volumes de membres et vérifier le domaine, et d’un plug-in de tableau de bord analytique – anciennement dénommé Code Interpreter – pour avoir un aperçu sur l’usage. « Avec cette fonctionnalité, les équipes techniques et non techniques peuvent analyser les informations en quelques secondes, aussi bien les analystes financiers qui analysent des données de marché, les spécialistes du marketing qui analysent les résultats d’une enquête que les scientifiques des données qui déboguent un script ETL (Extract, Transform, Load) ». ChatGPT et d’autres modèles d’IA générative ont été entraînés à comprendre le langage naturel et le code et peuvent fournir des résultats textuels en réponse aux entrées ou aux requêtes de l’utilisateur. Les entrées GPT sont également appelées « invites ». La conception d’invites fait essentiellement référence à la manière dont les utilisateurs « programment » un modèle GPT, généralement en fournissant des instructions ou des exemples sur la manière de mener à bien une tâche. Ce processus est connu sous le nom d’ingénierie des invites ou « prompt engineering ». Les modèles GPT (Generative Pre-trained Transformer, ou transformeur génératif pré-entraîné) peuvent être utilisés dans des tâches très variées, y compris la génération de contenu ou de code, le résumé, la conversation, la rédaction créative, etc. La plupart des Grands modèles de langage (LLM), comme le GPT-4 d’OpenAI, sont pré-entraînés en tant que moteurs de prédiction du mot suivant ou du contenu. C’est ainsi que la plupart des entreprises les utilisent tels quels, pour ainsi dire. Et même si les chatbots basés sur les LLM ont produit leur lot d’erreurs, les LLM pré-entraînés fonctionnent relativement bien pour produire un contenu généralement précis et convaincant qui, au minimum, peut être utilisé comme point de départ pour d’autres tâches.
Personnalisation nécessaire 
Cependant, de nombreux secteurs d’activité exigent des LLM plus personnalisés, capables de comprendre un jargon spécifique et de produire un contenu adapté à leurs utilisateurs. Par exemple, les LLM destinés au secteur de la santé peuvent avoir besoin de traiter et d’interpréter des dossiers médicaux électroniques, de suggérer des traitements ou de créer un compte rendu relatif à la santé du patient sur la base des notes du médecin ou d’enregistrements vocaux. Un LLM destiné à l’industrie des services financiers doit pouvoir résumer les conférences sur les résultats, créer des transcriptions de réunions et effectuer des analyses de fraude pour protéger les consommateurs. Selon un porte-parole de la start-up, « les clients d’OpenAI pourront étendre en toute sécurité les connaissances de ChatGPT aux données d’une entreprise en le connectant aux applications qu’ils utilisent déjà, mais cette fonctionnalité est encore en cours de développement ». Pour cette raison, le fournisseur offre à ses clients des crédits gratuits pour utiliser ses API s’ils ont besoin d’étendre OpenAI à une solution d’entreprise entièrement personnalisée. ChatGPT Enterprise est disponible dès maintenant. La start-up n’a pas fourni de détails sur les prix, lesquels seront calculés en fonction des besoins de chaque entreprise. 

Sécurité informatique

Exchange Server : Microsoft veut débrancher des exclusions de son antivirus

Microsoft a appelé les administrateurs en charge des serveurs Exchange à supprimer certaines exceptions de son antivirus Defender. Elles peuvent provoquer des pannes et empêcher la détection de backdoor installées par des attaquants.
« Les temps ont changé, tout comme le paysage de la cybersécurité », explique Microsoft dans un blog pour justifier son conseil auprès des administrateurs d’Exchange Server de supprimer certaines exclusions de son antivirus maison Defender. Ces règles ne sont plus nécessaires à la stabilité du serveur et leur présence pourrait empêcher la détection de portes dérobées déployées par des attaquants.
« Nous avons constaté que certaines exclusions existantes -à savoir les dossiers ASP.NET Files temporaires et Inetsrv, ainsi que les processus PowerShell et w3wp- ne sont plus nécessaires, et qu’il serait préférable d’analyser ces fichiers et dossiers. Conserver ces exclusions peut empêcher la détection de webshells IIS et de modules backdoor, qui représentent les problèmes de sécurité les plus courants », précise le billet de blog.
Des exclusions essentielles à la stabilité d’Exchange
Si Microsoft a toujours encouragé l’exécution de son antivirus sur les serveurs Exchange pour une meilleure protection, elle a également publié des directives pour prévenir les éventuels conflits et problèmes de stabilité que ceux-ci peuvent causer lors de l’analyse de la mémoire ou des fichiers. « Le plus gros problème potentiel est qu’un programme antivirus Windows peut verrouiller ou mettre en quarantaine un fichier journal ouvert ou un fichier de base de données qu’Exchange doit modifier », explique la documentation de l’éditeur. « Cela peut provoquer de graves défaillances dans Exchange Server, et également générer des erreurs 1018 dans le journal des événements. Par conséquent, l’exclusion de ces fichiers de l’analyse par l’antivirus de Windows est très importante ».
La liste des exclusions recommandées comprend de nombreux dossiers et fichiers relatifs aux groupes de disponibilité des bases de données, aux carnets d’adresses hors ligne, aux bases de données de boîtes de messagerie, aux journaux de processus, aux files d’attente, aux composants Web, à la conversion de contenu, à la messagerie unifiée, aux journaux de transport, au filtrage des connexions et à la synchronisation. Ils comprennent également une longue liste de processus et de types de fichiers en cours d’exécution. De plus, ces dossiers, processus et extensions de fichiers peuvent être différents selon les versions d’Exchange.
La plupart de ces exclusions antivirus sont toujours essentielles à la stabilité d’Exchange et ne devraient pas être supprimées. Celles qui, selon Microsoft, ne méritent plus d’être conservées sont les suivantes :
%SystemRoot%Microsoft.NETFramework64v4.0.30319 v4.0.30319Temporary ASP.NET Files
%SystemRoot%System32Inetsrv
%SystemRoot%System32WindowsPowerShellv1.0PowerShell.exe
%SystemRoot%System32inetsrvw3wp.exe
L’équipe d’Exchange Server a validé que la suppression de ces exclusions n’a aucun impact sur les performances lors de l’utilisation de Defender sur Exchange Server 2019 exécutant les dernières mises à jour d’Exchange Server. Ils pensent aussi qu’il devrait être sûr de les supprimer d’Exchange Server 2016 et d’Exchange Server 2013, dont le support se termine en avril, mais ils conseillent aux administrateurs de garder un œil sur les serveurs et en cas de  problèmes, de rajouter simplement les exclusions.
Pourquoi supprimer ces exclusions particulières ?
Ces dernières années, les serveurs web Exchange et IIS ont été la cible constante des attaquants qui exploitent les vulnérabilités non corrigés pour installer des webshells ou des modules d’extension malveillants. Début 2021, des centaines de serveurs Exchange ont été piratés grâce à des vulnérabilités de type « zero day » par un groupe de cyberespions chinois surnommé Hafnium. Le groupe a déployé des webshells – des scripts de porte dérobée accessibles à distance – sur les serveurs, un incident suffisamment grave pour que le FBI obtienne un mandat exceptionnel pour se connecter aux serveurs privés et supprimer les malwares. En juillet de la même année, un autre groupe APT, surnommé Praying Mantis, a exploité des failles de sérialisation dans les applications ASP.NET pour déployer des logiciels malveillants sur les serveurs IIS. Ce malware, baptisé NodeIISWeb, a été conçu pour détourner la fonctionnalité IIS et a été injecté dans le processus w3wp.exe.
Les attaques contenant des logiciels malveillants ciblant IIS (Internet Information Services) se poursuivent, l’éditeur de l’antivirus ESET a repéré 14 groupes utilisant des portes dérobées et des voleurs d’informations IIS, dont beaucoup sont déployés sous forme d’extensions ou de modules IIS. Certains d’entre eux visaient les serveurs Exchange avec Outlook on the web (OWA) activé, car OWA est servi par IIS. L’an dernier, Kaspersky Lab a signalé que des serveurs Exchange appartenant à des organisations gouvernementales et militaires d’Europe, d’Asie du Sud, du Moyen-Orient et d’Afrique étaient infectés par un malware appelé SessionManager qui fonctionnait comme un module IIS. Toutes ces offensives permettent de comprendre pourquoi Microsoft a choisi ces exclusions antivirus particulières : le dossier des fichiers temporaires ASP.NET parce que les attaquants ont exploité les applications ASP.NET, le processus w3wp.exe parce que les malwares y sont directement injectés, PowerShell car de nombreuses portes dérobées prennent la forme de scripts PowerShell, et le dossier Inetsrv car c’est le dossier d’installation d’IIS où peuvent être déployés les modules et extensions malveillants.