virtu-desk VIRTU-DESK - Technologies de virtualisation et sécurisation de l'environnement utilisateurs.

Cyberguerre : L’IA est-elle vraiment au service de la cybersécurité ?

Francis MILLOT Par Le lundi, 01 janvier 2024 0

Dans Cybersécurité

Sébastien Le Prestre de Vauban, ingénieur et stratège hors pair sous le règne du Roi-Soleil, a non seulement déployé son expertise dans l’édification de fortifications, mais il l’a également appliquée dans ses relations avec Louis XIV pour faire passer ses idées et défendre ses projets.

En fait, il a su jouer d’inspiration pour convaincre le roi, plutôt exigent, voire autoritaire, qu’une forteresse n’est pas « imprenable », que tout est question de stratégie. On disait même à cette époque : « Une ville construite par Vauban est une ville sauvée, une ville attaquée par Vauban est une ville perdue. ». J’aime cet aphorisme parce qu’il révèle la réputation de Vauban en matière de poliorcétique (Art de mener un siège, tant du point de vue de l’attaque, que de celui de la défense).

Vous allez me dire, mais qu'est-ce que cela a à voir avec la cybersécurité ? Si j’ai volontairement fait ce parallèle avec Vauban, c'est pour introduire cette notion de « poliorcétique ». Peut-on, dans un contexte de cyberguerre, faire le lien entre cet adjectif et l’Intelligence Artificielle (IA) ? Là est toute la question… En ce qui me concerne, même si je n’ai pas la prétention d’affirmer une vérité, je répondrais « oui » car j’y vois, d'une manière abstraite, certaines similitudes. D’ailleurs, avec le même regard « dématérialisé », je dirai que le parallèle est également vrai pour les armes. On sait tous qu’une même arme peut servir à la fois à l’attaque et à la défense, même si certaines d’entre-elles sont dédiées à des usages bien précis : Le glaive pour l’attaque, le bouclier pour la défense par exemple.

En ce qui concerne notre duo cybersécurité/intelligence artificielle, la confrontation se joue dans un espace numérique. Et dans un paysage de « cyberguerre », l’IA est considérée comme une arme redoutable dotée d’un double rôle ou d’une double compétence : Elle peut aussi bien être utilisée pour l’attaque (au service du mal) que pour la défense (au service du bien). Même le domaine militaire est aujourd’hui concerné puisqu’elle est utilisée dans le développement des concepts de cyber-stratégies, dématérialisées par le déclenchement de cyberguerres. En fait, lorsque que l’on parle cybersécurité, il faut considérer l’apport de l’IA comme une combinaison des moyens de protection et de prolifération des menaces, car elle est à la fois au service des bons et des méchants. Dans l’idéal, enfin tout dépend dans quel camps on se situe, un déséquilibre des moyens en faveur de la protection est fortement souhaitable, car encore une fois, et au risque de me répéter, dans une cyberguerre, l’IA est considérée comme une arme redoutable.

L'IA au service du mal...

Penchons-nous déjà vers le côté obscur… Les cyberpirates élaborent leurs attaques en les « pimentant » de technologies basées sur l'IA. La résultante de ce mélange explosif leur permet entre-autre, de pouvoir :

  • Détecter les failles qui existent dans le SI qu’ils souhaitent pénétrer
  • Déterminer quelle est la vulnérabilité la plus pertinente pour s’infiltrer dans le SI
  • Rédiger des courriers en masse dans l’objectif de campagnes de phishing
  • Générer des deepfakes (hypertrucages) pour :
    • Superposer des fichiers vidéo ou audio existants sur d'autres fichiers vidéo
    • Créer des infox et des canulars malveillants
    • Etc…
  • Intégrer du Deep Learning dans leurs outils malveillants pour en affiner les performances
  • Etc…

Ce ne sont ici que quelques exemples, cette liste est loin d'être exhaustive. Alors méfiance, ne dit-on pas : « Mieux vaut prévenir que guérir… ».

L'IA au service du bien...

Penchons-nous maintenant vers le camps des gentils… L’usage de l’IA va apporter son lot de bénéfices au niveau des processus et de l’améliorations des existants en matière de sécurité.

Voici une liste non exhaustive des apports de l’IA en matière de protection et de sécurité dans un contexte de cybersécurité :

  • Analyse des malwares
  • Exécution de tâches répétitives pour identifier des anomalies.
  • Optimisation des outils (composants/logiciels) de sécurité tels que les pares-feux, les routeurs, les antivirus ou les anti-malwares
  • Création de systèmes de leurre ou des honeypots réalistes qui attirent les cyberattaquants.
  • Correction des apprentissages erronés (remédiation) pour permettre des corrections rapides et donc gagner en efficacité.
  • Intégration dans les DLP pour limiter les fuites d’informations
  • Automatisation des détections de menaces pour réagir plus efficacement que les approches logicielles traditionnelles.
  • Génération automatique de réponses pour atténuer la menace lorsqu’une attaque est détectée
  • Classification des données à l’aide d’opérations intelligentes pour accélérer la recherche de logiciels malveillants.
  • Développement des mécanismes de sécurité qui s’adaptent à l’évolution des menaces
  • Visualisation des modèles et comportements d’attaque complexes
  • Détection d’une utilisation anormale du réseau
  • Etc…

Cette liste est plus longue que celle affichée dans l'IA au service du mal, mais attention, ne nous laissons pas prendre au piège, les apparences peuvent s'avérer trompeuses. Ne dit-on pas « Un train peut en cacher un autre... ».

Conclusion

Replongeons-nous à l’époque de Vauban, juste pour faire une simple analogie avec l'IA lors du siège d’un château par exemple :

  • Pour mieux protéger leur château, les bâtisseurs construisent sa muraille avec du béton armé.
    • Analogie L’IA leur a permis de renforcer le béton, donc la forteresse.
  • Les attaquants de leur côté, ont amélioré la résistance de leur bélier pour s’attaquer au point faible du château, c’est-à-dire le pont levis.
    • Analogie  L’IA leur a permis de trouver le point faible de la forteresse (bypasser le béton armé) et a renforcé le point d'attaque.

En fait, dans un contexte de cybersécurité, il ne faut pas seulement considérer l’IA comme la pierre angulaire des modèles de consolidations réservés à la protection et à la sécurité des systèmes d'information. Elle est aussi utilisée dans l'obscurité pour consolider les attaques des cyberpirates, en affinant les performances des outils malveillants et en facilitant la détection des brèches dans les SI à pénétrer.

Si l'on reprend l'analogie ci-dessus, on s'aperçoit que c'est l’attaquant qui a l’ascendant sur la protection. Il est donc primordial de ne pas négliger la sécurité des accès aux différents SI des organisations. S'ils ne sont pas sécurisés dans les règles de l'art, les loups risquent de rentrer trop facilement dans les bergeries, et là, le carnage est assuré...

  • 14 votes. Moyenne 5 sur 5.
Vous devez être connecté pour poster un commentaire