Comment l’intelligence artificielle va sécuriser le 21 siècle · 99 %, l’intelligence...

6
Comment l’intelligence artificielle va sécuriser le 21 e siècle L’apprentissage automatique et les mathématiques façonnent une nouvelle ère de cybersécurité prédictive qui redéfinit les règles de la protection

Transcript of Comment l’intelligence artificielle va sécuriser le 21 siècle · 99 %, l’intelligence...

Page 1: Comment l’intelligence artificielle va sécuriser le 21 siècle · 99 %, l’intelligence artificielle et l ’apprentissage automatique appliqués aux terminaux offrent une protection

Comment l’intelligence artificielle va sécuriser le 21e siècleL’apprentissage automatique et les mathématiques façonnent une nouvelle ère de cybersécurité prédictive qui redéfinit les règles de la protection

Page 2: Comment l’intelligence artificielle va sécuriser le 21 siècle · 99 %, l’intelligence artificielle et l ’apprentissage automatique appliqués aux terminaux offrent une protection

2Comment l’intelligence artificielle va sécuriser le 21e siècle

Résumé analytiqueLa connectivité définit le monde du 21e siècle. En l’espace de dix ans, les réseaux sociaux, les appareils mobiles, l’Internet des objets et les systèmes embarqués ont transformé la société. Vous pouvez être pratiquement n’importe où et communiquer avec quasiment tout le monde.

Pour contribuer à cette réussite et cet émerveillement, les chefs d'entreprises et les directeurs informatiques font face à des défis technologiques ardus, en particulier dans le monde complexe de la cybersécurité. En raison de la hausse des menaces due à une sophistication et une fréquence des attaques en perpétuelle évolution, il est difficile de mettre en place une approche robuste en matière de sécurité. Plusieurs violations de données majeures ont récemment fait les gros titres, comme celle dont a été victime l'Office américain de l'administration du personnel, ce qui a renforcé la demande pour une meilleure sécurité.

Résultat : les parties prenantes exigent des niveaux plus élevés en matière de cybersécurité. Dans la mesure où de nouvelles cybermenaces apparaissent chaque jour, les cadres informatiques craignent plus que jamais la compromission, la destruction et la manipulation des données.

Et ces craintes alimentent une frénésie des dépenses. Selon des études menées par Gartner, le marché total pour toute la sécurité franchira le seuil des 100 milliards de dollars en 2019.

Dans ce contexte, un nouveau modèle technologique reposant sur l’intelligence artificielle (IA) et l’apprentissage automatique est en train de redéfinir la protection des terminaux, voire la sécurité dans son ensemble. En mettant à profit des techniques de prédiction et de prévention pour neutraliser les attaques malveillantes, en pré-exécution et en dehors de l’architecture du système, l’IA est plus qu’une simple innovation ; c’est un changement d'optique complet en matière de philosophie et de compréhension. Les résultats sont spectaculaires. Avec des taux d’efficacité atteignant les 99 %, l’intelligence artificielle et l’apprentissage automatique appliqués aux terminaux offrent une protection à des niveaux jamais vus auparavant.

La vision de l’ancien monde « On ne résout pas un problème avec les modes de pensée qui l 'ont engendré. »– Albert Einstein

Pendant des décennies, le secteur des antivirus a reposé sur la mentalité de la réactivité : les systèmes doivent subir une attaque avant qu’elle ne puisse être neutralisée, et la protection nécessite un « agneau sacrificiel », en l’occurrence une première victime. Ainsi, les fournisseurs d ’antivirus d ’ancienne génération proposaient des solutions reposant sur ce modèle réactionnaire. Même les techniques les plus avancées de détection basée sur des signatures, de prévention des attaques, d'inscription sur liste blanche, de contrôles des applications et de détection et de réponse pour les terminaux, toutes ces techniques reposent sur le modèle de la première victime.

Aujourd’hui, cette approche réactive constitue la principale faiblesse du secteur.

Le modèle visant à réagir à ce qui a déjà été constaté, expérimenté ou connu est restrictif. En raison de tous les « inconnus » connus, de nombreuses sociétés (grandes comme petites) sont d’accord sur ce point lorsqu’il s’agit d’essayer d’empêcher des attaques. Estimant qu’il existe simplement trop de nouvelles techniques et variantes d’attaques, les gens se cantonnent à adopter un modèle de réponse uniquement, et consacrent des ressources et du temps précieux pour composer l’équipe de réponse le plus rapidement possible. La remédiation permet d’évaluer la réussite du paradigme « ce n’est pas si... c’est quand ».

À bien des égards, les antivirus d’ancienne génération ont encouragé cette manière de penser. Pour l’ensemble des nouveaux logiciels et solutions conçus au fil des décennies, aucun nouveau concept et aucune manière de penser unique n’avaient fait leur apparition... jusqu’à récemment.

L’IA, et son sous-ensemble mathématique d’apprentissage automatique, sont en train de modifier radicalement l’ancien monde de la cybersécurité.

Pendant des années, des secteurs d’activités comme la finance, l'industrie pharmaceutique et les assurances ont appliqué avec brio l’IA pour résoudre les problèmes. Les suggestions de contenu en ligne, le pilotage de drones et la reconnaissance vocale sont quelques exemples de commodités modernes qui tirent profit de l’apprentissage automatique et des mathématiques. La recherche en ligne simple constitue peut-être l’exemple d’apprentissage automatique le plus utilisé. Les algorithmes d’apprentissage automatique créent les mots-clés et des phrases apparaissent lorsque vous commencez à saisir votre recherche.

La question est donc la suivante : pourquoi n’avons-nous pas appliqué cette technologie au monde de la sécurité ?

Page 3: Comment l’intelligence artificielle va sécuriser le 21 siècle · 99 %, l’intelligence artificielle et l ’apprentissage automatique appliqués aux terminaux offrent une protection

3Comment l’intelligence artificielle va sécuriser le 21e siècle

Les tentatives antérieures visant à appliquer l’apprentissage automatique à la cybersécurité ont échoué pour diverses raisons. Bien souvent, les échantillons de données étaient absents, les algorithmes trop imprécis ou les coûts trop élevés. Cette situation n’a évolué qu’au cours des dernières années. Aujourd'hui, l’explosion des données disponibles (grâce à l’IoT et aux capacités infonuagiques), la hausse de la puissance informatique à moindre coût et le développement d’algorithmes avancés ont permis ensemble d’appliquer l’IA à la sécurité. Les sociétés de recherche en prennent note. Gartner a récemment publié un rapport intitulé « Les 10 principales tendances technologiques stratégiques pour 2016 : « l’apprentissage automatique avancé », qui reconnaît que l’apprentissage automatique actuel a fait des progrès sans précédent.

Qui plus est, plusieurs facteurs de marché ont joué un rôle dans son utilité et son adoption.

Pourquoi la cybersécurité est-elle encore plus importante en 2016 ? Les forces majeures qui sont à l’œuvre dans le monde des praticiens de la sécurité font de la protection des terminaux une priorité encore plus importante aujourd’hui, et laissent place à l’approche radicale de l’IA.

RançongicielsL'impact des rançongiciels augmente. Des individus mal intentionnés cryptent les fichiers, rendant les données inaccessibles jusqu’à ce que la victime paie une rançon importante. Les rançongiciels reposent souvent sur des techniques d’ingénierie sociale pour s’implanter. Le secteur peut s’attendre à voir une hausse considérable des attaques par rançongiciels au cours des 12 prochains mois, car de plus en plus de victimes arrivent à la même conclusion : la manière la plus rapide de récupérer les données, c’est de payer.

Logiciels malveillantsLes programmes malveillants sont difficiles à détecter et souvent personnalisés pour dérober des données. Qui plus est, un changement radical du « graffiti numérique » à des attaques ciblées est intervenu. Le crime organisé, les États-nations et les hacktivistes tirent profit des communautés en ligne et des ressources disponibles sur le « dark Web ». La prédominance du « cybercrime à la demande » engendre des attaques ciblées plus complexes.

Conformité réglementaireLe grand nombre de règles et réglementations régionales, nationales et internationales ont accordé la priorité au besoin de confidentialité des informations et à une sécurité des données améliorée. Les organisations ont plus d'obligations légales et de préoccupations que jamais, et doivent se doter de solutions technologiques qui répondent à cette complexité juridique et réglementaire en hausse. À titre d’exemple, la Réglementation européenne sur la protection générale des données va renforcer la responsabilité des sociétés envers le traitement et la protection des données personnelles. Le non-respect de la nouvelle réglementation expose une société victime d'une violation de données à des amendes de plusieurs millions d’euros ou pouvant atteindre 4 % de son chiffre d’affaires mondial annuel.

Protection des actifs essentiels La protection des données sensibles est une priorité majeure dans le marché moderne actuel. Les données sensibles comprennent des informations privées ou sur la société, de la propriété intellectuelle (PI), des informations financières ou médicales (sur des patients), des données de cartes de crédit et d’autres informations en fonction de la société et de son secteur d’activités.

La cybersécurité comme initiative stratégique De plus en plus d’organisations reconnaissent que l’adoption de stratégies de cybersécurité intelligente confère une valeur ajoutée à l’entreprise. Les cadres informatiques sont maintenant chargés de mettre au point des plans, des processus et des procédures complets qui améliorent non seulement la sécurité, mais qui s’inscrivent également dans la mission de l’entreprise. De la même manière, la responsabilité sociale de l’entreprise est devenue un sujet de conversation crucial dans les salles de réunion, et la cybersécurité représente une initiative clé de l’entreprise aux yeux des cadres.

Page 4: Comment l’intelligence artificielle va sécuriser le 21 siècle · 99 %, l’intelligence artificielle et l ’apprentissage automatique appliqués aux terminaux offrent une protection

4Comment l’intelligence artificielle va sécuriser le 21e siècle

Une nouvelle manière de penser« Si j 'avais demandé aux gens ce qu'ils voulaient, ils m'auraient répondu des chevaux plus rapides. »– Henry Ford

En raison des nouvelles priorités sectorielles et de la demande accrue envers la sécurité, il ne suffit pas d’adopter un nouvel outil, une nouvelle technologie/solution ou une meilleure pratique reconnue. Une manière de penser radicalement différente est nécessaire pour redéfinir l'industrie.

C'est là qu’une protection proactive, prédictive et préventive via l’apprentissage automatique entre en jeu. L’apprentissage automatique, sous-ensemble de l’IA, utilise des algorithmes pour concevoir des modèles qui révèlent des schémas et les affine grâce à ses capacités d’apprentissage. En se servant de l’apprentissage automatique, les organisations peuvent prendre de meilleures décisions à une vitesse et une échelle qui surpassent les capacités humaines. Cette capacité provient du fait d’être en mesure de prédire les événements en se basant sur les expériences passées.

Une partie de la nouvelle méthode proactive comprend une focalisation sur le terminal, là où la majorité des attaques ont lieu. Plutôt que d’ajouter d’autres couches de technologies au réseau, l’accent doit être mis sur le nouveau périmètre de l’ère moderne, à savoir l’utilisateur.

L’apprentissage automatique offre une approche complète et précise envers la prévention des logiciels malveillants, équivalente au niveau de l’ADN du code. Pour l’ADN humain, vous disposez d'un ensemble complexe d'instructions qui, sous forme de blocs (les gènes), interagissent avec d’autres blocs pour créer des schémas visant à construire un organisme vivant. L’apprentissage automatique peut analyser des blocs de code qui interagissent de la même manière et des caractéristiques de fichiers à une vitesse et un volume impossibles à atteindre pour une analyse manuelle réalisée par des humains, ce qui signifie que les performances des systèmes et les flux de travail ne sont pas impactés de manière négative.

L’une des merveilles de l’apprentissage automatique est que, à la différence d'une analyse humaine, lorsque le logiciel malveillant est décortiqué, les vues de blocs de code similaires d’un point de vue statistique peuvent être analysées pour déceler la présence de code malveillant (à savoir, les mauvais gènes) sans avoir à exécuter le fichier d’abord. L’IA peut déterminer des fichiers malveillants grâce à l’observation, la reconnaissance de schémas et les analyses prédictives. Elle empêche 99 % des logiciels malveillants existants et jamais vus auparavant de causer du tort.

Dans la mesure où de plus en plus d’organisations comprennent la valeur de l’apprentissage automatique par rapport aux méthodes classiques de mise en bac à sable, heuristiques ou comportementales (qui sont toutes des méthodes réactives et postérieures à l’exécution), elles choisissent d'investir dans cette solution en guise de méthode de prévention préalable à l’exécution.

Pour y parvenir, les algorithmes d’apprentissage automatique peuvent être placés sur l’hôte d'un terminal pour réaliser une analyse statique préalable à l’exécution, et peuvent rapidement déterminer si un fichier est malveillant ou sans danger. Au lieu de se fier à des techniques d’analyse infonuagiques, l’hôte peut s’aventurer en dehors du réseau et bénéficier du même niveau de protection, car l’algorithme continue de résider sur l’hôte. À la différence de techniques telles que les recherches de signatures, qui nécessitent une reconnexion quotidienne au cloud, les algorithmes d’apprentissage automatique peuvent être totalement formés de manière à s’exécuter en dehors du réseau pendant plusieurs mois d'affilée.

Intéressons-nous aux raisons de ce changement de cap. Selon le rapport publié en mai 2016 par Enterprise Strategy Group et intitulé « Adoption par les entreprises de la sécurité des

Page 5: Comment l’intelligence artificielle va sécuriser le 21 siècle · 99 %, l’intelligence artificielle et l ’apprentissage automatique appliqués aux terminaux offrent une protection

5Comment l’intelligence artificielle va sécuriser le 21e siècle

terminaux de nouvelle génération : comment les entreprises évaluent, testent et déploient des produits de sécurité » :

• D’ici 2020, les machines intelligentes feront partie des cinq priorités d’investissement pour plus de 30 % des directeurs des systèmes d'information

• D’ici 2020, les directeurs financiers devront aborder la question des évaluations découlant des données des machines intelligentes et des « activités algorithmiques »

• D'ici la fin de l’année 2018, 25 % des fabricants de biens durables utiliseront des données générées par des machines intelligentes dans leurs flux de travail orientés clients pour les ventes, la facturation et les services

• D'ici la fin de l’année 2018, les approches basées sur la recherche et le développement et orientées utilisateurs finaux pour le déploiement de machines intelligentes seront trois fois plus susceptibles de produire une valeur opérationnelle que les approches informatiques basées sur des projets

• D’ici 2018, plus de trois millions d’employés à travers le monde seront supervisés par un « supérieur robotisé »

Une nouvelle manière de travailler : comment l’apprentissage automatique fonctionne

« Les nombres régissent l 'univers... »– Pythagore

Même si le concept d’IA semble davantage relever de la science-fiction que de la science, les principes sont extrêmement simples. L’apprentissage informatique se décompose en quatre phrases :

CollecteLa première étape de l’apprentissage automatique consiste à recueillir autant de données que possible. Des centaines de millions de fichiers sont compilés à partir de diverses sources, notamment des flux de données en direct, des bases de données gouvernementales, des répertoires privés, ainsi que des enquêtes de recherche et scientifiques en accès libre. La capacité de recueillir et stocker des données dans le cloud, et d’extraire des données depuis le réseau mobile, l’IoT et les systèmes embarqués, permet de porter la collecte des données vers de nouveaux sommets qui n’étaient pas

Page 6: Comment l’intelligence artificielle va sécuriser le 21 siècle · 99 %, l’intelligence artificielle et l ’apprentissage automatique appliqués aux terminaux offrent une protection

[email protected] Von Karman Avenue, Suite 700, Irvine, CA 92612

atteignables quelques années en arrière seulement. Récupérer des données à partir de toutes ces sources garantit une taille d’échantillon pertinente qui représente la palette la plus vaste de types de fichiers et d’auteurs.

Extraction Le processus d’extraction décompose un simple fichier en millions de caractéristiques. Chaque caractéristique est analysée et comparée à des millions de caractéristiques issues d’autres fichiers. Ainsi, des millions de documents collectés lors de la phase de collecte sont ensuite décomposés individuellement en millions de variables qui sont transformées en vecteurs.

L’apprentissage automatique peut être comparé à une sorte de réseau ou d’écosystème autonome.

Pour apprendre, il doit observer. Pour observer, il doit savoir quoi rechercher. Pour savoir quoi rechercher, il doit avoir appris au préalable.

Même si cela peut sembler être un raisonnement circulaire, il représente le puzzle classique du savoir, où des techniques d’extraction et d’analyse conçoivent le puzzle en décomposant tout d’abord les pièces du puzzle.

L’extraction joue un rôle en appliquant des capacités scientifiques et d'ingénierie au processus, puis les étend en appliquant un facteur de plusieurs millions. À la fin, elle formule les observations qui forment l’IA, et c’est par l'intermédiaire de ces schémas assimilés que l’IA peut déterminer si un nouveau fichier est sans danger ou malveillant.

©2017 Cylance Inc. Cylance® et CylancePROTECT®, ainsi que tous les logos et dessins associés, sont des marques commerciales ou des marches déposées de Cylance Inc. Toutes les autres marques commerciales ou marques déposées sont la propriété de leurs détenteurs respectifs. 20161214-2492