Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
💥 Du 22 au 24 novembre : Accès 100% GRATUIT
à la Bibliothèque Numérique ENI. Je m'inscris !
  1. Livres et vidéos
  2. La sécurité informatique dans la petite entreprise
  3. L'intelligence artificielle
Extrait - La sécurité informatique dans la petite entreprise Etat de l'art et bonnes pratiques (4e édition)
Extraits du livre
La sécurité informatique dans la petite entreprise Etat de l'art et bonnes pratiques (4e édition)
2 avis
Revenir à la page d'achat du livre

L'intelligence artificielle

Présentation de l’IA, ses composants

L’intelligence artificielle est une branche de l’informatique consacrée au développement de systèmes de traitement des données qui exécutent des fonctions normalement associées à l’intelligence humaine, telles que le raisonnement, l’apprentissage et l’auto-amélioration.

Elle cherche à comprendre et à appliquer l’essence de la pensée et à produire un nouveau type de machine qui répond d’une manière similaire à l’intelligence humaine. La recherche dans ce domaine comprend la robotique, la vision par ordinateur, le traitement du langage naturel et les systèmes experts. L’IA peut simuler le processus d’information de la conscience humaine, sa connaissance.

Elle comprend trois composantes de base :

  • Machine Learning (l’apprentissage automatique)

  • Deep Learning (l’apprentissage en profondeur)

  • Neural networks (réseaux de neurones)

Machine Learning

C’est un sous-domaine de l’intelligence artificielle.

Il exploite de multiples et différents types d’algorithmes, une méthode d’apprentissage qui utilise des statistiques, des probabilités, des calculs et l’algèbre linéaire pour analyser et visualiser les données de différentes façons.

Chacun d’eux extrait...

Implication/apports de l’IA dans la cybersécurité

1. Un modèle selon la NIST (National Institute of Standards and Technology)

Cet organisme propose de décomposer la cybersécurité en cinq fonctions pour aider les défenseurs à évaluer leur niveau de risque : identifier, protéger, détecter, réagir et récupérer.

À partir de ce modèle, l’accent peut être mis sur quatre différentes catégories : prévention, détection, réponse et récupération, défense active.

La défense active, notamment, peut permettre aux administrateurs de garder une longueur d’avance et peut potentiellement dissuader les attaquants.

L’IA peut apporter un plus dans le domaine associé à ce modèle et dans le cadre de la protection des systèmes d’information dans l’objectif d’identifier différentes attaques, en particulier celles qui sont peu courantes ou inédites.

Les techniques d’analyse qui sont ainsi utilisées visent aussi à déceler des offensives connues en inspectant leurs signatures et permettre ainsi :

  • Un recensement des ressources informatiques en lien avec cette évaluation dont l’objectif est d’obtenir une liste complète et précise de tous les appareils, utilisateurs et applications ayant accès aux systèmes d’information.

    Leur catégorisation et la mesure de la criticité de l’activité métier de l’entreprise jouent également un rôle important dans le relevé des résultats obtenus.

  • Une prévision des risques de violation : à partir de cet inventaire, de l’exposition aux menaces et de l’efficacité des contrôles, les systèmes basés sur l’IA peuvent prédire les éventualités d’être victime d’une attaque. Ce qui permet de planifier la mise en place d’outils de contre-mesure dans les zones de vulnérabilités. Les données prédictives dérivées de cette analyse peuvent aider à configurer et à optimiser les contrôles et les processus pour améliorer l’ensemble de la cybersécurité...

Threat Intelligence ou recherche d’information sur les menaces

Il s’agit d’une collecte de renseignements sur celles-ci (Threat intelligence).

Les éléments de preuve concernant les cybermenaces sont généralement dispersés sur l’ensemble d’une organisation sous forme d’enregistrements. Ceux-ci peuvent être utilisés pour former des ensembles cohérents, créer des modèles d’exploration et améliorer la précision des prédictions.

Les algorithmes d’exploration aident à découvrir ces informations cachées parmi des téraoctets d’enregistrements et à les convertir en une base de données structurée d’indices sur les menaces.

Il est possible d’utiliser des techniques de regroupement, de règles d’association et de synthèse pour découvrir ces types de renseignements.

L’objectif de cette collecte concernant des acteurs malveillants potentiels peut aider théoriquement à informer les administrateurs de façon à qu’ils puissent  anticiper les attaques et construire des défenses plus solides.

Par exemple, les méthodes de Machine Learning peuvent être utilisées pour regrouper les utilisateurs du dark web selon des méthodes d’exploration afin de les exploiter, de les collecter, de les classer et d’analyser automatiquement les publications sur le dark web. ...

Utiliser l’intelligence artificielle (IA) avec l’approche Zero-Trust

L’IA est utilisée pour trouver et prioriser efficacement les attaques cachées au sein des services Cloud, les data center, l’IoT et les réseaux d’entreprise pour protéger l’environnement informatique.

En tant qu’élément-clé du cadre Zero-Trust, une plate-forme basée sur l’IA contribuera à fournir une visibilité et des analyses sur trois principes directeurs :

  • Vérification explicite : qui consiste à toujours authentifier et autoriser en se basant sur tous les éléments disponibles, notamment l’identité de l’utilisateur, sa localisation, les caractéristiques du matériel utilisé, le service accédé, etc.

  • Application du principe du moindre privilège : en limitant l’accès des utilisateurs via des politiques de sécurité basées sur la protection des données.

  • Réduction de l’impact des brèches : en segmentant l’accès au réseau et aux applications, avec l’analyse des informations, la surveillance en permanence, la détection des menaces et l’amélioration des défenses.

L’avenir de l’intelligence artificielle

L’IA est en constante évolution. Elle est capable d’auto-apprentissage et peut se développer sur des méthodes de modélisation des menaces et des vulnérabilités. Les informations ainsi récoltées vont servir à définir les algorithmes qui seront utilisés par la suite dans la prévention et la détection des accès malveillants.

En analysant de grands volumes de données et en utilisant des algorithmes d’apprentissage automatique avancés, l’IA pourrait identifier les modèles et les tendances qui pourraient indiquer qu’une cyberattaque est imminente, permettant aux organisations de prendre des mesures préventives avant qu’une offensive ne se produise, minimisant le risque de violation et d’autres incidents liés au système d’information.

Dans ce domaine, l’avenir de l’IA et du Machine Learning passera par :

  • l’automatisation de l’authentification ;

  • le renforcement de la blockchain (base de données distribuée, constituée de blocs, formant une chaîne) ;

  • la coordination avec la sécurité du Cloud.

Les risques du développement de l’IA à des fins malveillantes

Malheureusement, la même technologie d’intelligence artificielle utilisée à des fins prédictives et défensives peut également être utilisée par les acteurs malveillants afin d’atteindre l’intégrité des systèmes informatiques.

De plus, ces acteurs peuvent utiliser des outils développés par l’IA. Par exemple, ils peuvent modifier les signatures de leurs logiciels afin d’échapper à leur détection. Ils peuvent être, en plus, capables de créer des outils qui génèrent de grandes quantités de programmes malveillants, d’élaborer ou de lancer de nouvelles offensives.

Cela peut être le cas de :

  • Tentatives de phishing avec des e-mails générés par ChatGPT, dont l’objectif principal est de générer du texte qui peut être produit en plusieurs langues.

  • L’automatisation d’opérations  pour créer des malwares simples.

  • L’intensification de la fréquence des accès malveillants.

  • La rédaction d’un programme de vol de mot de passe (password stealer). Cela devient possible en langage Python avec ChatGPT.

Il existera d’autres comportements malveillants qu’il est difficile de prédire. L’imagination...

Conclusion

L’intelligence artificielle est un outil puissant qui peut être utilisé pour identifier les vulnérabilités, les menaces et les attaques du système d’information. L’avantage indéniable concernant la cybersécurité est la possibilité de détecter et d’analyser d’énormes quantités de données sans interruption, de rechercher plus efficacement les activités malveillantes et de fournir les recommandations nécessaires.

L’IA peut aider les organisations à améliorer leurs défenses en leur permettant de mieux détecter, comprendre et répondre aux menaces potentielles donc de réagir plus rapidement et efficacement.