Publié par UnderNews Actu - Télécharger l'application Android

La sécurité informatique (la cybersécurité), tout comme la sécurité physique des accès, évolue sans cesse et n’échappe pas aux effets de mode du moment. Le mot à la mode aujourd’hui est « IA », Intelligence Artificielle, ou AI pour nos amis anglophones. Qu’est-ce que cela veut dire pour nos usages quotidiens et surtout, quelle approche doit avoir l’équipe sécurité ?

Avis d’expert par Laurent Benoit, Manager Sécurité – Avanade France – Tout d’abord, il faut bien comprendre ce qu’est l’IA dans le contexte de la cybersécurité. Plusieurs aspects entrent en jeu.

Les attaquants (hackers, pirates, escrocs etc…) ont maintenant à leur disposition de plus en plus d’outils performants et l’IA va devenir un moyen de se cacher de plus en plus efficacement. Quand on parle de se cacher, il s’agit ici de masquer leurs attaques pour que les moyens actuels de défense ne les voient pas agir. Si un vers (un virus informatique) dispose d’assez d’intelligence pour masquer ses actions illicites dans une application mobile par exemple (vous affichez la météo sur votre smartphone), alors il sera impossible (ou tout du moins très dur) de détecter l’attaque. En tout état de cause, la détection sera bien trop tardive et vous aurez perdu (dans tous les sens du terme).

Du coup, l’ensemble des acteurs de la cybersécurité, les éditeurs, les white-hats (hackers éthiques), les fabricants de matériels, tentent de mettre au point des solutions dont les capacités sont augmentées par « Intelligence Artificielle ».

Nous allons voir quelques nouveautés apportées par cette approche.

Le comportement 

Aujourd’hui, il devient facile pour un logiciel de détecter des comportements non logiques dans le cadre de la défense de vos accès. Le premier et le plus simple, le « voyage impossible ». 

Si l’on considère que vous vous êtes connecté à votre bureau à Paris à 9h, il est impossible que vous vous connectiez à 10h à Marseille. La réaction du système à ce moment-là est de demander un 2ème facteur d’authentification à la personne qui essaye de se connecter depuis Marseille, de tracer la tentative de connexion, voire de lancer une alerte vers l’équipe de surveillance ou les 3 à la fois.

Mais nous pouvons aller plus loin aujourd’hui. Avec un minimum de temps d’apprentissage, nous pouvons aussi demander au logiciel d’accès (celui qui vous ouvre les portes de votre ordinateur quand vous saisissez votre mot de passe) de reconnaître votre façon de taper sur votre clavier, et donc de savoir si c’est bien vous qui saisissez votre mot de passe sur votre ordinateur.

L’IA est aussi capable d’aller plus loin dans l’analyse des comportements en allant plus « bas » dans les couches de vos systèmes et de traquer n’importe quelle trace d’activité non logique dans un traitement informatique (est-ce normal que ce programme tente une connexion avec un compte système alors que son travail est d’afficher la vitesse d’un ventilateur ?).

La reconnaissance 

Depuis un petit moment déjà, certains de nos ordinateurs ou smartphones sont capables de nous reconnaître. Nous pouvons nous prendre pour James Bond ouvrant la porte d’un laboratoire secret grâce à sa rétine. La puissance de calcul actuelle permet de comparer votre visage à une « empreinte » enregistrée préalablement. Et l’IA permet de comparer cela avec un minimum d’erreur même si vous avez changé de lunettes ou si votre nez est tout rouge à cause d’un rhume. Mais la reconnaissance ne se limite pas à votre visage ou vos empreintes digitales.

Nous pouvons aujourd’hui reconnaître votre cartographie veineuse du poignet avec un bracelet connecté. Cela ouvre des perspectives intéressantes en termes de sécurité. Comme il est très facile de porter cette technologie sur soi (un bracelet ou une montre), cela nous permet d’oublier la contrainte d’un périphérique comme un badge, une clef, etc. Nous pouvons même envisager de coupler ce bracelet à n’importe quel produit qui nécessite de « reconnaître » votre identité. Imaginons une voiture qui ne pourrait démarrer que si elle vous identifie au volant. Nous ne parlons plus d’un simple ordinateur que l’on ouvre pour son traitement de texte ou son logiciel de messagerie électronique. Et si l’on se projette plus loin encore, nous pourrions attendre que nos cartes de paiements ne soient actives que lorsqu’elles sont à proximité de ce bracelet et donc de vous (cela veut dire qu’une carte perdue ou volée devient inactive immédiatement).

Donc ça marche !

On le voit, l’IA n’est pas juste un buzzword. Les techniques fonctionnent et ne cessent d’évoluer au fil des jours.

Mais, car il y a un « mais », cette Intelligence Artificielle toute puissante est-elle, ne se substituera pas à l’Homme. Il faut donc ne pas oublier que si vos utilisateurs cliquent consciemment ou inconsciemment sur des emails frauduleux, des applications téléchargées sur des serveurs non identifiés, se laissent berner par le premier appel téléphonique qui leur demande un numéro de carte bancaire, alors la sécurité de vos systèmes deviendra toute relative.

Bitdefender

L’IA vous aidera dans votre démarche de sécurité, mais votre travail reste et restera pour longtemps encore de former et sensibiliser vos utilisateurs. Ils sont prêts à vous écouter et à vous faire confiance, mais pour gagner en efficacité, vous devez être équipé des bons outils et des bonnes méthodes.

L’IA est donc une arme complémentaire dans l’arsenal dont nous avons besoin, dans l’analyse, la surveillance et la réponse rapide sur incident. Mais l’IA n’est pas LA réponse à tous vos problèmes de sécurité. Et il se passera un moment avant que vous puissiez confier votre travail quotidien à SKYNET, V.I.K.I. ou HAL voir WOPR.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.