Les outils de protection des données de nouvelle génération reposeront sur les processeurs et l'AI

La sécurité des données amorce un tournant. Alors que les menaces visant les particuliers, les entreprises et les pays ne cessent de croître, le besoin de solutions de sécurité intelligentes incorporant processeurs et logiciels devient de plus en plus criant.

Aujourd'hui, l'analyse des fichiers sur la base d'une liste de menaces de sécurité connues ne suffit plus. Ce modèle réactif est en train de faire place à l'analyse en temps réel, qui utilise des modèles complexes, l'analyse comportementale et l'intelligence artificielle (IA) pour repérer rapidement les activités malveillantes. Et derrière ces modèles complexes se cachent des technologies de calcul à grande échelle et hautes performances regroupant des CPU, des cartes GPU et des processeurs dédiés à la sécurité.

La sécurité constitue un véritable défi d'ingénierie, car elle implique de la part du système l'analyse d'un certain nombre de facteurs reposant sur des niveaux de calculs de plus en plus élevés. Prenons la forme de sécurité la plus élémentaire, à savoir l'authentification, et le concept général selon lequel l'individu accédant aux données est autorisé à le faire. Ce processus implique généralement la validation d'un identifiant et d'un mot de passe par rapport à une base de données. Aujourd'hui, l'authentification biométrique a fait son apparition, à grand renfort de lecteurs d'empreintes digitales ou de systèmes de reconnaissance faciale par webcam. Cette procédure nécessite une immense puissance de calcul pour fournir une expérience utilisateur de qualité.

L'authentification est une technique de sécurité efficace, mais malgré les grands progrès réalisés dans ce domaine, les menaces persistent une fois l'identité de l'utilisateur vérifiée. D'après les données en temps réel fournies par les éditeurs de logiciels de sécurité tels que F-Secure, Trend Micro et Kaspersky Labs, le nombre de nouvelles menaces détectées chaque jour est déconcertant et illustre bien le caractère « temps réel » du problème : une menace ne disparaît pas dès lors que l'utilisateur s'est authentifié. Les systèmes de sécurité doivent constamment fonctionner en temps réel. Le défi de la sécurité en temps réel ne peut être relevé que par une combinaison d'équipements et de logiciels intelligents. L'une des tendances grandissantes consiste à utiliser l'intelligence artificielle et l'analyse comportementale. À titre de comparaison, si l'antivirus et le pare-feu sont le marteau et le clou de la sécurité, l'IA et l'analyse comportementale sont le scalpel du chirurgien : une extrême précision doublée de connaissances et de compétences hors pair.

L'analyse comportementale consiste à évaluer rigoureusement le comportement de l'utilisateur et à l'associer à une activité antérieure afin de générer un indice de confiance de son authenticité. Vous l'avez peut-être déjà vue à l'œuvre dans Google reCAPTCHA, qui valide les utilisateurs au moyen d'un « moteur évolué d'analyse des risques ». Cette technologie devrait également apparaître dans le secteur des services bancaires en ligne pour permettre d'analyser l'authenticité de l'utilisateur, même si le pirate possède la bonne combinaison identifiant/mot de passe. Le principe de fonctionnement est le suivant : le système compare divers éléments comportementaux, tels que les caractéristiques de saisie et les mouvements de la souris, avec un profil comportemental existant. Ce type de technologie est indispensable au contrôle très précis des accès, où une méthode d'authentification unique ne suffit pas à valider la session de l'utilisateur dans sa globalité. L'analyse comportementale ne se cantonne pas à l'ordinateur de l'utilisateur. Cette technologie plus connue sous le nom « d'analyse comportementale du réseau » est également utilisée dans la détection des menaces sur les réseaux. L'objectif est le même : analyser les comportements, mais à l'échelle du réseau de l'entreprise. S'il est important d'utiliser des algorithmes intelligents pour détecter les attaques et tirer des enseignements des schémas d'utilisation antérieurs, il est primordial de disposer de la puissance de traitement adéquate pour analyser les données et prendre des décisions efficaces avant qu'une attaque ne fasse de sérieux dégâts.

L'analyse comportementale et l'IA sont donc des moyens intelligents de relever les défis de la sécurité, mais elles requièrent une grande puissance de calcul pour offrir à la fois une protection efficace et une expérience positive à l'utilisateur. Nous savons que face à une interface de sécurité lente ou paralysante, l'utilisateur a tendance à éviter ou négliger les fonctionnalités disponibles. Pour créer une expérience favorable avec les technologies d'analyse comportementale, les systèmes de calcul back-end qui analysent les données et fournissent des réponses exploitables seront mis à rude épreuve.

Les systèmes back-end de sécurité intégreront des CPU, des cartes GPU, ainsi que des processeurs dédiés. Ces équipements matériels s'appuieront sur un écosystème logiciel qui aidera les particuliers et les entreprises à tirer aisément parti des fonctionnalités de sécurité des processeurs et à bénéficier d'emblée d'une excellente expérience. Il est impératif que les logiciels de sécurité soient capables d'exploiter la croissance exponentielle de la puissance de calcul (générique et dédié) disponible dans les nouveaux processeurs et SoC (System-on-Chips).

Rob Enderle, analyste principal au sein du groupe Enderle, estime lui aussi que l'analyse comportementale est nécessaire à la sécurité. Il s'agit pour lui d'un moyen de défense important contre l'explosion des vulnérabilités découvertes quotidiennement : « Chaque jour, des millions de menaces de sécurité visent les particuliers, les entreprises et les infrastructures nationales, et tout indique que ce chiffre devrait continuer de croître sensiblement. L'une des pierres angulaires d'un système de protection complet contre cette exposition massive et croissante aux menaces est l'utilisation d'algorithmes complexes et de l'IA pour exploiter la puissance de calcul du datacenter et fournir ainsi une solution intelligente adaptative. » 

Bien plus qu'un énième outil de sécurité, l'analyse comportementale est une technique clé qui améliore les outils existants, comme les logiciels de détection des programmes malveillants. Les éditeurs de logiciels de sécurité sont en train de modifier les systèmes classiques tels que les antivirus pour exploiter ces technologies aux fins d'identifier et de traquer les menaces émergentes.

Outre les particuliers et les entreprises, la sécurité intelligente est fondamentale à la protection des infrastructures nationales. Les États se servent depuis longtemps de l'informatique pour renforcer leur développement économique et protéger leurs citoyens ; la protection de la propriété intellectuelle et des frontières numériques d'un pays constitue une étape à franchir dans la recherche et le développement de solutions de sécurité avancées.

Alors que les éditeurs de logiciels de sécurité développent des modèles d'analyse des menaces et des comportements toujours plus complexes, et misent sur les progrès de la recherche autour de l'intelligence artificielle, tout l'enjeu consistera pour eux à trouver des processeurs capables d'exécuter ces algorithmes. Que ce soit pour exécuter des modèles d'analyse comportementale sophistiqués, mettre en œuvre des solutions matérielles de type « sandbox », de cryptage de mémoire et de résistance aux attaques physiques, ou fournir la puissance nécessaire aux prochaines innovations en matière de sécurité, le silicium des processeurs informatiques jouera un rôle prépondérant.