MENU

Quand l’IA s’aventure dans le labyrinthe de la cyber-sécurité

Quand l’IA s’aventure dans le labyrinthe de la cyber-sécurité

Technologies |
Par eeNews Europe



Globalement, l’accent a été mis sur la sécurisation du cyberespace, la protection des services et des infrastructures numériques dont dépendent désormais les nations et les citoyens, la mise en œuvre des bons outils de protection des données, «un atout stratégique» comme affirmé par Juri Luik, Ministre de la Défense de l’Estonie qui est venu témoigner comment son pays avait été le premier en Europe à subir une cyberattaque complète de son voisin russe.

« Contrairement au passé, le secteur de la défense dépend du secteur civil qui pilote la technologie, l’innovation est dirigée par le secteur privé et l’Etat doit s’y adapter. » Tous les Etats doivent investir dans la cybersécurité car les frontières nationales n’existent pas dans le cyberespace où tout est fusionné en un seul champ de bataille « , a déclaré Luik lors d’une séance plénière intitulée » Innovation et cybersécurité « .« Ce n’est pas seulement une question technique pour les mordus de la technologie, mais cela a aussi un impact sur la politique », at-il ajouté, mentionnant les exercices de cyberdéfense au niveau Européen de l’année dernière axés sur la conscience situationnelle, les mécanismes de réponse aux crises et la communication stratégique.
 

Florence Parly, ministre française des forces armées au FIC.

Florence Parly, ministre française des Forces armées, a rejoint Luik sur la tribune pour souligner la nécessaire coopération entre tous les États européens en matière de cybersécurité. « Tout est connecté, l’IoT recueille des données, les analyse et avec cette hyperconnectivité, toute notre société et notre e-lifestyle sont menacés par des ennemis invisibles et invisibles », a déclaré Parly. « L’espace numérique est en train de structurer le champ de bataille, ici et à l’étranger, et si nous n’innovons pas et n’investissons pas dans la recherche pour la cybersécurité, d’autres le feront à notre place. Mais je ne laisserai pas cela se produire » a-t-elle ajouté avant d’affirmer la nécessité de réorganiser la résilience numérique de l’Europe, de mieux anticiper les menaces, de protéger nos réseaux et de riposter si nécessaire.

Alors que la cyber-souveraineté est devenue un enjeu majeur, la ministre française des Forces armées a dévoilé des plans pour l’armée française d’investir 1,6 milliard d’euros pour la cyberdéfense entre 2019 et 2025, faisant passer le nombre de ses cyber-soldats de 3 000 aujourd’hui à 4 000 d’ici 2025. Elle a également annoncé la création d’un noyau européen de cyberdéfense pour partager les menaces entrantes en temps réel.

Une pléthore de solutions de cryptage et de surveillance du trafic réseau ont été exposées, mais parmi les 350 exposants figuraient également des sociétés offrant des environnements de test de sécurité informatique et des pirates informatiques « éthiques » prêts à pirater votre système et à vous divulguer les vulnérabilités de votre réseau.

 


Dans le contexte européen, la société de conseil en sécurité Yes We Hack prétend offrir la première plateforme Bug Bounty en Europe. Une approche qui permet aux entreprises d’alimenter leurs tests de sécurité en s’appuyant sur des « white hats » ou hackers éthiques qui ont accepté de suivre des procédures de divulgation de la vulnérabilité, respectant les règles, les principes et la législation de l’espace économique européen.

 

Oui, We Hack’s Bounty Factory aide les entreprises à créer un programme BBP (Bug Bounty Program) qui récompense les pirates informatiques pour trouver des bogues dans le code (logiciels, sites Web, protocoles réseau, etc.).

« Tous nos serveurs sont situés en France et nos données cryptées sont hébergées par OVH, fournisseur de cloud français, conformément aux lois européennes », a souligné Nicolas Diaz, consultant en communication chez Yes We Hack lors d’un entretien avec eeNews Europe (partenaire de ECI). Avec sa Bounty Factory et ses 3 700 hackers éthiques enregistrés, l’entreprise peut offrir des tests continus tout en fédérant et en classant les White Hats, ce qui augmente également leur profil pour les recruteurs en cybersécurité.

L’une des grandes tendances de la conférence a été l’utilisation de l’intelligence artificielle (IA) pour contrer les cyber-attaques ou arrêter les logiciels malveillants. Dans une conférence intitulée «Connected Intelligence», le directeur technique de Trend Micro, Renaud Bidou, nous a présenté sa vision pour 2020, affirmant que l’expérience nous montre que nous verrons encore plus de bugs et plus de correctifs ce qui ouvre la voie à de nouveaux vers exploitant des vulnérabilités non corrigées. « Ce qui ne changera jamais, c’est qu’il y aura toujours des bugs, des correctifs, et que les utilisateurs cliqueront » (sur les liens vers des logiciels malveillants ou des documents compromis), a-t-il dit.

« Les pirates resteront des pirates et quelqu’un finira par entrer dans votre système, cela ne changera jamais. Ce qui est nouveau est que l’attaque de surface sera moins contrôlable à mesure qu’elle s’étend, des serveurs confinés aux postes de travail, ordinateurs portables, smartphones, montres connectées, maisons, usines intelligentes et le cloud omniprésent « a noté Bidou.

« Mais la bonne nouvelle est que nous pouvons maintenant utiliser l’IA pour sécuriser le monde connecté et détecter les menaces inconnues suspectes à la volée ». Demain, la sécurité futée ne sera pas assez bonne, nous avons besoin d’une sécurité intelligente. « 

 


Trend Micro’s slide on the use of AI for threat detection.

Décrivant un scénario d’hameçonnage réussi où un pirate pourrait usurper l’identité d’un collègue avec toutes ses autorisations, disons le directeur financier, qui demanderait par mail direct au PDG un transfert d’argent inhabituel, a déclaré Bidou, même une telle attaque pouvait être contrecarrée automatiquement par un algorithme AI. Cet AI pourrait modeler tous les comportements humains dans l’entreprise ainsi que les modèles de trafic sur le réseau pour identifier toute déviation par rapport aux comportements standard. « Un système de sécurité piloté par l’IA pourrait renvoyer un email au CFO et vérifier s’il a réellement fait cette demande, il pourrait également avertir le PDG »  dit Bidou dans son exemple.

«En 2020, les données surchargeront nos capacités d’analyse traditionnelles, mais l’intelligence artificielle se norrit de données et elle en aura beaucoup à partir de l’IdO. Profitons donc de ce contexte pour rendre la sécurité plus fiable».

Interrogé sur le fait que l’IA pourrait également bénéficier aux hackers dans la course aux armements, Bidou a noté que les hackers utilisaient déjà l’IA pour fouiller les données sur les réseaux sociaux et identifier les profils les plus sensibles au phishing. « De cette façon, ils accroissent leurs chances de réussir le phishing, certaines publicités sur le web sont même compromises et surveillées afin d’identifier les profils les plus crédules », a déclaré le directeur technique à eeNews Europe.

Sur l’exposition, un porte-parole de PhishMe a convenu qu’en augmentant le cryptage et les contrôles de sécurité sur les terminaux, le phishing basé sur l’ingénierie sociale reste le moyen le plus sûr d’obtenir des informations d’administrateur et de compromettre un réseau. Sur son site Web, la société signale que plus de 90% des violations peuvent être attribuées à des campagnes de phishing réussies. Par conséquent, il propose de former des employés et des partenaires afin qu’ils deviennent partie intégrante de la solution de cybersécurité. PhishMe le fait en organisant des campagnes d’hameçonnage inoffensives (en poussant l’utilisateur final qui clique à prendre en compte les campagnes de sensibilisation au phishing).

Maintenant, les pirates pourraient-ils améliorer leur jeu avec l’IA pour analyser et comprendre comment les collègues communiquent et quels modèles de langage ils utilisent, afin que leurs campagnes d’hameçonnage aient plus de succès? La possibilité existe, bien que cela puisse prendre beaucoup de temps avant que de tels efforts portent leurs fruits, car les humains sont uniques dans la compréhension des traits sociaux spécifiques et des formes d’expression de leurs collaborateurs, a soutenu le représentant de PhishMe.

La possibilité existe, bien que cela puisse prendre beaucoup de temps avant que de tels efforts portent leurs fruits, car les humains sont uniques dans la compréhension des traits sociaux spécifiques et des formes d’expression de leurs collaborateurs, a soutenu le représentant de PhishMe.
 


Revenant à l’utilisation de l’IA pour la cybersécurité, la société américaine Vectra utilise l’intelligence artificielle pour automatiser les opérations de sécurité, identifiant les menaces en détectant le trafic de données anormal sur le réseau, en commençant par les terminaux. Qu’il s’agisse d’exfiltrer des données ou de les crypter avec un ransomware, les pirates doivent d’abord compromettre un point de terminaison et rechercher les mesures de protection en place. L’outil Cognito de Vectra analyse le comportement de chaque équipement et de tous les utilisateurs du réseau et identifie tout écart par rapport à la norme. L’outil automatise la traque des cyber-attaquants et peut instantanément hiérarchiser les menaces les plus à risque, déclenchant une réponse immédiate telle que l’isolation des points finaux si nécessaire. « 80% des algorithmes qu’ils utilisent sont pré-formés pour certains modèles mais 20% d’entre eux apprennent à la volée sur le réseau afin que la détection puisse être adaptée à l’environnement sur lequel fonctionne Cognito « , explique David Clarys du partenaire de distribution Exclusive Networks. Les algorithmes AI et l’analyse des données sont centralisés dans une application Vectra dédiée. L’année dernière, la société a enregistré une croissance à trois chiffres de ses revenus, trimestre à trimestre.

 

De même, la startup de Cambridge Darktrace tire parti de l’apprentissage automatique non supervisé pour détecter les anomalies de données et les menaces sur tous les types de réseaux, physique, virtuel et  cloud, jusqu’aux IoT et aux systèmes de contrôle industriels. L’entreprise aime décrire sa solution de sécurité, l’Enterprise Immune System, comme un ensemble d’algorithmes IA qui ne nécessite pas d’expérience préalable d’une menace ou d’un modèle d’activité pour comprendre qu’elle est potentiellement menaçante. L’Enterprise Immune System fonctionne automatiquement, sans connaissances ni signatures préalables, détectant et luttant contre les attaques subtiles et furtives à l’intérieur du réseau, en temps réel. Sur son site Web, l’entreprise affirme que son apprentissage automatique unique et non supervisé a déjà identifié plus de 63 500 menaces inconnues dans plus de 5 000 réseaux, y compris des menaces de zéro-jour, des menaces internes et des attaques subtiles et furtives.

La rédaction vous conseille aussi:

Meltdown et Spectre, les processeurs Intel pas seuls en cause

Intel a l’antidote pour Meltdown et Spectre

Related articles in English:

Liverpool cyber-attack sparks debate

Research claims cyber-attack vulnerability to rise after UK quits EU

AI scrutinizes gesture biometrics to secure smartphones

Infineon preparing post-quantum cryptography for cars, infrastructure

UK issues security guidelines for driverless car designers

Si vous avez apprécié cet article, vous aimerez les suivants : ne les manquez pas en vous abonnant à :    ECI sur Google News

Partager:

Articles liés
10s