Retour

L’intelligence artificielle au service de notre cyber-sécurité ?

intelligence artificielle

Aujourd’hui, chaque interstice de nos métiers est examiné à la lueur du potentiel réel ou fantasmé de l’intelligence artificielle. Notre appétence technologique, qui nous conduit pourtant à dépenser l’équivalent d’un smic pour le dernier téléphone à la pomme, se dilue à la lecture de la nécrologie des métiers impactés. Elle s’assèche en découvrant la capacité de cette science à produire aux Etats-Unis un système permettant que le minois de votre petit dernier, égaré sur une photo, soit instantanément identifié. Elle se tarit définitivement à l’évocation d’un prototype russe de char autonome où l’Homme pourrait ne plus être en responsabilité. Pour notre avenir partagé avec la machine, la grille de lecture éthique que nous devons nous imposer repose sur le triptyque : justice sociale, liberté et responsabilité. Cette boussole en main, l’intelligence artificielle  nous permettrait-elle de retrouver le chemin depuis longtemps perdu de la confiance dans le domaine de la cyber-sécurité ?

 

Le brouhaha médiatique de grandes attaques sur certains systèmes informatiques pour des motivations crapuleuses ou géopolitiques a laissé place à la découverte que l’entreprise du quartier avait perdu quelques mois de sa production suite à un ransomware. Nous sommes passés du « cela n’arrive qu’aux autres » (par définition, imprudents et mal protégés), à « c’est arrivé à mon voisin ! ».

 

Trois causes concourent à cette escalade incontrôlée.

 

La première, l’explosion du volume de données et de dispositifs d’accès à ces données, autrement formulé la surface d’attaque. Nous étions en 1992 à 100 gigaoctets de données générées par jour pour atteindre 50.000 gigaoctets par seconde en 2018. Si les chiffres sont trop abscons, imaginez plutôt qu’en 1992, jeune étudiant, vous louiez et donc protégiez votre magnifique studio parisien d’une surface de 20 m2. Un quart de siècle plus tard, vous avez magnifiquement réussi votre carrière ou bien la famille s’est un peu trop agrandie, puisque votre nouvel appartement avoisine en superficie l’équivalent de …Paris et de sa petite couronne. Père ou mère attentif, vous avez évidemment le même soin et d’ailleurs le même devoir de protéger votre bien.

 

Le second phénomène est donc notre capacité de défense. En 1990, les produits les plus généralisés pour vous protéger étaient les anti-virus, déjà Norton, McAfee, etc. Aujourd’hui, je connais un nombre significatif d’entreprises qui utilisent les mêmes produits, qui ont certes évolué, mais dont le fondement reste celui d’une base de connaissances de menaces connues qui sera confrontée séquentiellement à chacun de vos fichiers. Si en 1992, vous aviez opté pour le judas pour vérifier que le visiteur de votre studio était bien celui attendu, aujourd’hui, malgré votre immense fortune, vous hésitez à équiper votre appartement-département de millions de judas numériques, version la plus moderne de votre ancestral œil-de-bœuf. Votre myriade d’enfants est encore réticente à surveiller nuit et jour, sur les écrans, les allers et venues de vos visiteurs. Jeunesse ingrate.

 

Enfin, le dernier sujet est celui de la démocratisation de la menace. Mon bon monsieur, à la belle époque, le créateur de virus était un gentilhomme du code, quand les fourmis s’emparaient de son épée et qu’à la fin de l’envoi, il touchait, ce n’était que mouchetée. Il ciselait son code en assembleur avec le plaisir de chaque instruction dansante à l’œil et chantante à l’oreille. Aujourd’hui, le premier adolescent débrouillard déniche sur internet le manuel avec annexes illustrées d’outils directement utilisables lui permettant de scruter, de façon industrielle et sans effort, chacune de vos failles potentielles. Et il en trouvera, n’en doutez pas. La gloire d’un Cyrano n’est même plus possible, son anonymat étant garanti. Pour filer une dernière fois la métaphore, votre logis démesuré protégé comme un bastion du moyen-âge par votre vigilance certes zélée, est, à chaque milliseconde, attaqué par une armée mobile, infatigable, aux motivations disparates, équipée d’un armement de type kalachnikov à bas coût de la première cave venue, de drones du commerce légèrement trafiqués et de tout ce qui peut constituer une arme par destination, là où vous attendiez, par une nuit plutôt sombre, la pince Monseigneur et l’chalumeau oxhydrique narrés par Boris Vian. A ce stade, je ne peux que vous conseiller d’éloigner un peu votre œil du judas.

 

Science née après la seconde guerre mondiale, l’intelligence artificielle est une dévoreuse de données. Plus leur volume est important et, sous réserve de pouvoir donner un sens à ces données, plus elle sera efficace. Son émergence se lit d’ailleurs sur une courbe parallèle à l’augmentation de surface de nos données. Le principe pour les formes à base d’apprentissage est celui qui consiste, à force de répétition d’exemples, à associer les données et le résultat attendu. Cela modélise un ensemble de paramètres qui moyenne un chemin entre toutes vos données et le résultat que vous attendez.

 

Parés de notre boussole, illustrons la théorie. Notre jeu de données correspond à tout ce qui circule sur votre réseau informatique, et nous parlons de giga-octets de données. Tel utilisateur a reçu tant de mails, à tel horaire. Cet ordinateur a émis ou reçu tant de données. Tel équipement réseau a fonctionné de telle façon avec telle source qui l’utilisait, telle destination pour tel volume. La circulation de ses données avec l’ensemble des équipements et des utilisateurs s’effectue selon des logiques, des routes établies et qui correspondent à une normalité. Nous associons donc une photographie de ces données à une situation entendue. La réussite de votre intelligence artificielle sera de détecter l’aiguille dans cette botte de données. La situation anormale. Un pic de réception de mails à telle heure. Un ordinateur saturé de données en émission. Un équipement embouteillé de données circulant par une route inhabituelle.

 

Cette intelligence sera redoutablement efficace et ne vous remplacera pas, puisque vous n’avez jamais pu, et vous ne pourrez jamais, analyser ce volume de données. Elle nous complète.  Que ce soit pour les mails ou tout type de contenu, ce n’est pas le contenu en soit qui est regardé, analysé : il ne présente aucun intérêt. Ce qui nous intéresse est la détection parmi cet amas de données des signaux faibles. Elle ne porte pas atteinte à notre liberté. La mission qui lui est confiée est de nous informer, pas de prendre une décision à notre place. Elle nous laisse responsable de toute décision.   

 

L’intelligence artificielle est une solution pour nous protéger de cette menace omniprésente sur nos entreprises. Cela nécessite une mobilisation des acteurs de la cyber-sécurité, de nos meilleurs scientifiques du domaine et des acteurs publics, des organismes d’importance vitale (OIV selon la classification de l’Etat) pour s’approprier les produits qui en résultent. Notre pays pourrait avoir à écrire une page singulière sur ce sujet, en protégeant mieux notre bien commun, en renforçant notre recherche et en licornisant nos industriels du logiciel de sécurité.

 

Christophe Corne