Pendant longtemps, la sécurité de l’information a été une guerre entre hommes mais récemment elle est devenue une bataille entre l’homme et la machine. Le développement de l’intelligence artificielle fait lentement évoluer cette lutte vers un nouvel environnement : machine contre machine, soigneusement dirigée par des scientifiques ou des hackers. Si vous imaginiez des batailles IA contre IA remplies d’action, ce n’est pour l’instant que dans les films hollywoodiens, mais les choses peuvent changer en quelques années en raison de la loi de Moore.

 

Menaces de cybersécurité

 

Une étude de 2016 a révélé que le vol d’informations est la principale préoccupation des entreprises. Pourtant, plus de la moitié d’entre elles (58 %) ne disposent pas des systèmes nécessaires pour détecter une attaque sophistiquée, ce qui s’explique par le fait que 42 % n’ont pas de programme de détection des menaces et que 18 % n’ont aucune stratégie de sécurité de l’information.

Ces chiffres semblent alarmants quand on pense aux types d’attaques qui se développent. Les logiciels malveillants autonomes sont construits à l’aide de l’apprentissage automatique, et ils peuvent s’infiltrer dans un système, collecter et diffuser des données sur ce système et rester indétectables pendant des jours. Ce type de menace informatique est appelé « malware adaptatif ». Il est dangereux car il peut être entraîné à agir comme un soldat : reconnaître les locaux, se verrouiller sur la cible et attendre le meilleur moment pour frapper. Il devient encore plus dangereux lorsqu’il n’est pas dépendant d’une plateforme et qu’il peut passer d’un appareil connecté à un compte commun, comme un compte principal Google ou Apple.

Comme le souligne John Barnett, le nombre de plus en plus important d’appareils interconnectés a créé un micro environnement qui rassemble suffisamment de données sensibles sur un foyer ou un utilisateur pour constituer une bombe à retardement. Imaginez que même votre bracelet de fitness puisse être une porte d’entrée dans votre vie personnelle ou que le point de vente d’une entreprise puisse représenter un point faible dans le réseau.

La menace la plus dangereuse de remettre la sécurité à des systèmes d’IA est l’ampleur des dommages qui peuvent survenir lors d’une violation. Alors que les solutions actuelles se concentrent sur la prévention des attaques ou la correction des dommages, dans le cas où une IA pirate un autre système d’IA, la perte serait dans une classe d’ampleur différente. L’explication réside dans le fait que les systèmes d’apprentissage automatique utilisent des données pour apprendre. Le piratage d’un tel système donne aux logiciels malveillants la possibilité soit de rétroconcevoir le parcours du système d’origine, soit même d’accéder aux données.

 

Solutions de l’IA pour la cybersécurité

 

Automatisation et faux positifs

 

Bien que les systèmes informatiques soient sujets aux défaillances et aux attaques, ils sont une aide nécessaire pour les ingénieurs en sécurité débordés. Il y a une pénurie croissante de spécialistes de la cybersécurité, et le mélange d’actions à haute valeur ajoutée et de tâches de routine doit être réparti entre l’homme et la machine. On attend des ordinateurs qu’ils effectuent automatiquement des tâches quotidiennes telles que l’analyse du trafic réseau, l’octroi d’accès sur la base d’un certain nombre de règles et la détection d’anomalies, tandis que les spécialistes de la cybersécurité peuvent travailler à la conception d’algorithmes et à l’étude des menaces émergentes. La suppression des faux positifs est également l’une des principales tâches qui nécessitent une assistance humaine et l’une des raisons pour lesquelles l’IA n’est pas prête à prendre complètement en charge la sécurité.

 

Analyse prédictive

 

Les cybermenaces sont devenues de plus en plus complexes. Il ne suffit plus de rassembler des données sur les attaques telles que les violations de données, les types de logiciels malveillants et les activités de phishing et de créer des signatures. La nouvelle approche consiste à surveiller un grand nombre de facteurs et à identifier des modèles de ce qui constitue une activité normale et anormale, sans chercher des traces spécifiques d’une activité malveillante particulière, mais des pics ou des moments silencieux.

Certaines entreprises couplent même cela avec d’autres outils alimentés par l’IA, notamment le traitement du langage naturel, pour accélérer ce processus. Garder une longueur d’avance sur les pirates sera de plus en plus difficile, car l’analyse prédictive peut être trompée par la randomisation.

 

Immunité

 

Apprendre de la nature est efficace non seulement en ingénierie, mais aussi en cybersécurité. Le système immunitaire de l’organisme est l’une des meilleures lignes de défense du monde vivant. L’IA pourrait être entraînée à se comporter comme les globules blancs et les anticorps, en neutralisant les menaces qui ne sont pas conformes aux schémas connus sans arrêter l’ensemble du système. Cette approche pourrait être le remède aux logiciels malveillants adaptatifs évoqués précédemment. Le système apprend des expériences passées et devient plus fort, tout comme un organisme qui a été exposé aux maladies, et le surmonte.

 

Approche pratique

 

La cybersécurité alimentée par l’IA n’est que l’étape naturelle de la protection des données vulnérables. La course entre ceux qui visent à créer des systèmes sûrs et les attaquants traverse un nouveau territoire, mais les machines sont loin de prendre la tête. Actuellement, les deux parties restructurent leurs données et intègrent leurs systèmes. De nombreuses actions correctives sont nécessaires de la part des humains. Il s’agit d’un processus, composé de plusieurs couches, et non d’une action ponctuelle. Le facteur déterminant reste l’éducation des humains impliqués, d’abord en tant qu’utilisateurs puis en tant que protecteurs.