L’intelligence artificielle est-elle réellement au service de notre cyber-sécurité ?

Lorsque que l’on analyse notre avenir, la grille de lecture éthique repose sur le triptyque suivant : justice sociale, liberté et responsabilité. Avec cette boussole, l’intelligence artificielle nous permettrait-elle de retrouver le chemin depuis longtemps perdu de la confiance dans le domaine de la cyber-sécurité ?

Aujourd’hui, chaque interstice de nos métiers est examiné à la lueur du potentiel réel ou fantasmé de l’intelligence artificielle. Notre appétence technologique, qui nous conduit pourtant à dépenser l’équivalent d’un smic pour les tous derniers téléphones frappés d’une pomme, faiblit à la lecture de la nécrologie des métiers impactés. Elle se tarit davantage en découvrant la capacité de cette science à produire, aux Etats-Unis, un système permettant que le minois de votre petit dernier, égaré sur une photo, soit instantanément identifié. Elle s’assèche définitivement à l’évocation d’un prototype russe de char autonome où l’Homme pourrait ne plus être en responsabilité...

Lorsque que l’on analyse notre avenir bientôt partagé avec les machines, la grille de lecture éthique que nous devons nous imposer repose sur le triptyque suivant : justice sociale, liberté et responsabilité. Avec cette boussole, l’intelligence artificielle  nous permettrait-elle de retrouver le chemin depuis longtemps perdu de la confiance dans le domaine de la cyber-sécurité ?

Le brouhaha médiatique à propos des grandes attaques sur certains systèmes informatiques, pour des motivations crapuleuses ou géopolitiques, a laissé place à la découverte qu’une entreprise de mon quartier avait perdu plusieurs mois de sa production en raison d’un ransomware. Nous sommes passés très vite du "cela n’arrive qu’aux autres", par définition, imprudents et mal protégés, à "c’est arrivé à mon voisin !".

Trois causes concourent à cette escalade incontrôlée.

La première, l’explosion du volume de données et de dispositifs d’accès à ces données, autrement dit, la surface d’attaque. En 1992, 100 gigaoctets de données étaient générées chaque jour ; ce sont aujourd’hui 50.000 gigaoctets qui sont créés par seconde...

Le second phénomène est notre capacité de défense. En 1990, les produits les plus généralisés pour vous protéger étaient des anti-virus tels que Norton, McAfee, etc. Aujourd’hui, un grand nombre d’entreprises continuent d’utiliser les mêmes produits qui, s’ils ont évolué, s’appuient toujours sur des menaces déjà connues pour vos fichiers.

Enfin, le dernier sujet est celui de la démocratisation de la menace. À la belle époque, le créateur de virus était un gentilhomme du code : quand son épée s’approchait de vos données et qu’à la fin de l’envoi, il touchait, elle était pourtant mouchetée ; il ciselait son code en assembleur avec le plaisir de chaque instruction dansante à l’œil et chantante à l’oreille. Aujourd’hui, le premier adolescent débrouillard déniche sur Internet le manuel – avec annexes illustrées – d’outils directement utilisables lui permettant de scruter, de façon industrielle et sans effort, chacune de vos failles potentielles. Et il en trouvera, n’en doutez pas. La gloire d’un hacker-Cyrano n’est plus possible car son anonymat est garanti.

L’IA pour identifier les signaux les plus faibles des attaques contre les données

Science née après la seconde guerre mondiale, l’intelligence artificielle est une dévoreuse de données. Plus leur volume est important et, sous réserve de pouvoir donner un sens à ces données, plus elle sera efficace. Son émergence se lit d’ailleurs sur une courbe parallèle à l’augmentation de surface de nos données. Le principe pour les formes à base d’apprentissage est celui qui consiste, à force de répétition d’exemples, à associer les données et le résultat attendu. Cela modélise un ensemble de paramètres qui fait la moyenne des chemins entre toutes vos données et le résultat que vous attendez.

Parés de cette boussole, illustrons la théorie. Notre jeu de données correspond à tout ce qui circule sur votre réseau informatique ; nous parlons là de giga-octets de données. Tel utilisateur a reçu tant de mails, à tel horaire. Cet ordinateur a émis ou reçu tel volume de données. Tel équipement réseau a fonctionné de telle façon, avec telle source qui l’utilisait, et telle destination pour tel volume. La circulation de ces données avec l’ensemble des équipements et des utilisateurs s’effectue selon des logiques, des routes établies et qui correspondent à une normalité. Nous associons donc une photographie de ces données à une situation entendue. La réussite de votre intelligence artificielle sera de détecter l’aiguille dans cette botte de données. La situation anormale. Un pic de réception de mails à telle heure. Un ordinateur saturé de données en émission. Un équipement embouteillé de données circulant par une route inhabituelle.

Cette intelligence sera redoutablement efficace mais ne vous remplacera pas, puisque vous n’avez jamais pu, et vous ne pourrez jamais, analyser ce volume de données. Cette intelligence vous complète. Que ce soit pour les mails ou tout type de contenu, ce n’est pas le contenu en soit qui est regardé ou analysé car il ne présente aucun intérêt. Ce qui nous intéresse est la détection, parmi cet amas de données, de signaux faibles. Elle ne porte pas atteinte à notre liberté car la mission qui lui est confiée est de nous informer et non de prendre une décision à notre place. Elle nous laisse responsable de toute décision.   

L’intelligence artificielle est une solution pour protéger les entreprises de cette menace omniprésente sur leurs données. Cela nécessite une mobilisation des acteurs de la cyber-sécurité, des meilleurs scientifiques, des acteurs publics et des organismes d’importance vitale (OIV selon la classification de l’Etat) pour s’approprier les produits qui en résultent. Notre pays pourrait avoir à écrire une page singulière sur ce sujet, en protégeant mieux notre bien commun, en renforçant notre recherche et en licornisant les industriels français du logiciel de sécurité.