Abonnez-vous au flux

De nos jours, l'intelligence artificielle (IA) est en train de s'introduire dans presque tous les aspects de la vie. L'IA est utilisée pour développer du code, communiquer avec des clients et écrire sur divers supports. L'IA peut également avoir un impact significatif sur la cybersécurité, en particulier la sécurité des produits. L'IA est intégrée aux outils de sécurité ainsi qu'au domaine de l'exploitation. Aujourd'hui, l'IA s'est généralisée et elle n'est pas près de disparaître. Les professionnels de la sécurité doivent donc apprendre à l'utiliser au mieux pour renforcer la sécurité de leurs systèmes et produits.

L'IA et ses implications pour la sécurité

Le terme « intelligence artificielle » fait référence à l'utilisation de systèmes informatiques pour simuler l'intelligence humaine. Les systèmes d'IA sont capables de réaliser un nombre croissant de tâches, telles que la reconnaissance de schémas, l'apprentissage et la résolution de problèmes. L'IA englobe différents domaines, tels que l'apprentissage automatique (AA), qui permet aux systèmes d'apprendre et de s'améliorer au fil du temps. le traitement du langage naturel (TLN), qui tente d'imiter la parole humaine ; la vision par ordinateur, qui utilise des caméras pour effectuer diverses tâches, et plus encore ;

Ces applications de l'IA sont intégrées dans une multitude de systèmes dont le but est d'automatiser, d'analyser et d'améliorer les processus actuels. Dans le monde de la cybersécurité, l'IA remplit (ou assiste) un certain nombre de rôles et de processus. Elle est utilisée pour analyser des journaux, prévoir des menaces, lire du code source, identifier des vulnérabilités, et même pour en créer ou en exploiter une.

Utiliser l'IA pour détecter les attaques informatiques

Et compte tenu de sa maîtrise de la reconnaissance de formes, la détection d'anomalies de sécurité informatique en est un cas d'utilisation évident. La détection des anomalies de comportement en est un bon exemple. Grâce à l'apprentissage automatique, un modèle peut identifier un comportement normal au sein d'un système et identifier les instances qui s'écartent de la norme. Cela permet d'identifier les attaques potentielles ainsi que les systèmes qui ne fonctionnent pas comme prévu, en détectant les comportements anormaux.

Même les comportements les plus problématiques de l'utilisateur, par exemple la fuite ou l'exfiltration accidentelle de données, peuvent être découverts grâce à la reconnaissance de schémas de l'IA ou à d'autres mécanismes. Les ensembles de données produits ou consommés par l'entreprise permettent également de surveiller les schémas et les comportements anormaux à plus grande échelle, afin de déterminer la probabilité que l'entreprise soit ciblée par les incidents de cybersécurité se produisant dans le monde entier.

Cas d'utilisation 1 : détection des anomalies

La détection des anomalies, c'est-à-dire l'identification de schémas inhabituels, rares ou anormaux dans les journaux, le trafic ou d'autres données, convient parfaitement à la puissance de reconnaissance de schémas de l'AA. Qu'il s'agisse du trafic sur le réseau, des activités des utilisateurs ou d'autres données, avec un algorithme et un entraînement adaptés, l'IA/AA est l'outil idéal pour détecter les valeurs éloignées potentiellement nuisibles. Cela peut se faire de plusieurs façons, en commençant par la surveillance en temps réel et les alertes. Cette méthode commence par des normes prédéfinies pour un système, telles que le trafic réseau, les appels d’API ou les journaux, et peut utiliser une analyse statistique pour surveiller en continu le comportement et les actions du système. Le modèle est capable de déclencher une alerte chaque fois qu’une action anormale ou rare est découverte.

Les technologies d'IA/AA ne sont pas seulement très efficaces pour identifier des modèles, elles sont également capables de les catégoriser et de les regrouper. Il s'agit d'un élément essentiel pour attribuer des niveaux de priorité à différents événements, et ainsi éviter les alertes incessantes, qui peuvent survenir lorsqu'un utilisateur ou une équipe est submergé par des alertes, dont la plupart sont de l'ordre du bruit. Il arrive souvent que les alertes perdent leur importance, et bon nombre, si ce n'est toutes, sont considérées comme du bruit et ne sont pas correctement examinées. Grâce à ces capacités, l'IA/AA est en mesure de fournir des informations intelligentes qui aident les utilisateurs à faire des choix plus éclairés.

Cas d'utilisation 2 : IA pour les renseignements sur les menaces

La capacité à surveiller les systèmes et à fournir des alertes en temps réel peut s'avérer essentielle, mais l'IA/AA peut également être utilisée pour renforcer la sécurité des systèmes avant qu'un événement de sécurité ne se produise. La fonction Cyber Threat Intelligence (CTI) rassemble des informations sur les attaques et les événements de sécurité informatique. L'objectif de l'intégration continue est d'être informé des menaces nouvelles ou en cours dans le but de préparer proactivement les équipes à la possibilité d'une attaque contre votre entreprise avant qu'une attaque ne se produise. L'interface CTI apporte également de la valeur dans le traitement des attaques existantes, car elle aide les équipes de résolution des incidents à mieux comprendre ce à quoi elles ont à faire.

Traditionnellement, la collecte, l'organisation et l'analyse de ces données étaient effectuées par les professionnels de la sécurité. L'IA/AA permet de traiter la plupart des tâches courantes ou banales, et contribue à l'organisation et à l'analyse, ce qui permet à ces équipes de se concentrer sur la prise de décision requise pour ils disposent des informations nécessaires dans un format exploitable.

Éviter les vulnérabilités grâce à l'IA

Si l'exploitation de l'IA/AA pour détecter et prévenir les cyberattaques apporte de la valeur, la prévention des vulnérabilités dans les logiciels est également extrêmement importante. Les assistants d'IA dans les éditeurs de code, les pipelines de compilation et les outils utilisés pour tester ou valider les systèmes en cours d'exécution deviennent rapidement la norme dans de nombreux domaines de l'informatique.

Comme avec le CTI, les systèmes d'IA peuvent contribuer à alléger les tâches banales, ce qui permet aux humains de consacrer plus de temps à des projets et innovations plus stratégiques. Les révisions de code, bien qu'importantes, peuvent être améliorées en tirant parti des tests statiques de sécurité des applications (SAST). Bien que les plateformes SAST existent depuis un certain temps déjà, leur principale problématique est la quantité souvent importante de faux positifs qu'elles génèrent. Avec l'IA/AA, il est possible d'examiner plus intelligemment le code source, ainsi que le code d'infrastructure et de configuration. L'IA commence également à être utilisée pour réaliser des tests dynamiques de la sécurité des applications (DAST) afin de tester les applications en cours d'exécution et de détecter la réussite des attaques courantes.

Cas d'utilisation 3 : analyse du code assistée par IA

SAST utilise depuis longtemps une approche dite « sources et récepteurs » pour scanner le code. Il s'agit d'un moyen de surveiller le flux de données et de détecter les erreurs courantes. Les différents outils produits pour l’analyse de code statique utilisent souvent ce modèle. Bien que cette méthode soit valide pour examiner le code, elle peut entraîner de nombreux faux positifs qui doivent ensuite être validés manuellement.

L'IA/AA peut apporter de la valeur ici en apprenant et en comprenant le contexte ou l'intention autour de conclusions possibles dans la base de code, réduisant ainsi les faux positifs et les faux négatifs. En outre, des outils SAST et des assistants d'IA ont été ajoutés aux éditeurs de code, ce qui aide les développeurs à détecter ces erreurs avant même de les soumettre. Il existe toutefois quelques limitations, notamment la prise en charge de langages et la capacité d'évolutivité avec des bases de codes très volumineuses, mais qui sont rapidement résolues.

Cas d'utilisation 4 : Automatiser la détection des vulnérabilités

Les révisions de code peuvent être un processus chronophage, mais une fois que ce code est soumis, les tests ne se terminent généralement pas. Le DAST permet de tester des attaques courantes contre une application en cours d'exécution. Il existe quelques outils sur le marché qui peuvent vous aider dans cette tâche, mais le codage demande un certain temps. L'utilisateur doit comprendre ces types d'attaques et comment les répliquer à l'aide de l'outil DAST, puis les automatiser.

Le DAST et des outils de test d'applications connexes ont récemment commencé à mettre en œuvre l'IA/AA directement sur leurs plateformes ou sous forme de plug-ins, ce qui a permis d'améliorer considérablement l'analyse automatisée. Cette approche libère non seulement le personnel qui aurait besoin de cette formation et du temps nécessaire pour lancer les différentes attaques, mais aussi le temps et l'argent nécessaires pour réaliser des tests de pénétration complets. Les tests de pénétration exigent toujours un humain capable de penser comme un pirate et de reconnaître les faiblesses potentielles, en créant souvent de nouvelles méthodes pour vérifier qu'elles sont effectivement exploitables.

Protéger l'IA elle-même

Même si l'IA peut contribuer à éliminer de nombreuses erreurs humaines, elle n'en est pas moins vulnérable. Tout d'abord, il y a la destruction de nombreux problèmes informatiques, notamment une configuration insuffisante ou incorrecte, qui est étroitement liée à la nécessité d'entraîner et de valider de manière plus sécurisée le modèle et ses processus. Si vous ne le faites pas, vous risquez rapidement de rencontrer un système mal compris par les utilisateurs, en créant une sorte de boîte noire et un mauvais processus de gestion du cycle de vie du modèle.

L'un des problèmes de sécurité les plus couramment liés à l'IA est l'empoisonnement des données. Les êtres humains collectent souvent des données qui sont ensuite utilisées pour entraîner les algorithmes d'IA/AA. En tant qu'êtres humains, nous pouvons introduire des biais dans ces données. Il s'agit d'un concept assez simple à surveiller, mais parfois, ce biais est ajouté volontairement. Or, les pirates peuvent, par divers mécanismes, empoisonner intentionnellement l'ensemble de données utilisé pour l'entraînement et la validation des systèmes d'IA/AA. Il est alors concevable que la nouvelle sortie biaisée du système puisse être utilisée à des fins néfastes.

Face à la généralisation rapide de l'IA, nos méthodes de compréhension et de formation sont à la traîne, notamment en ce qui concerne la sécurité autour de l'IA/AA. Une grande partie du fonctionnement des systèmes d'IA/AA est mal comprise par de nombreuses personnes en dehors de la communauté des technologies, et cela peut s'aggraver si les systèmes sont négligés et manquent de transparence.

Cela pose un autre problème assez courant dans la technologie : la documentation appropriée. Les systèmes requièrent une documentation suffisamment compréhensible et suffisamment complète pour couvrir la grande majorité du système concerné.

Enfin, des gouvernements du monde entier discutent et prévoient d'établir des réglementations en lien avec les systèmes d'IA/AA (ou même déjà en cours d'élaboration). L'émergence de certifications sécurisées pour l'IA/AA n'est pas inenvisageable. Aussi, faire notre possible pour nous assurer que les systèmes développés aujourd'hui sont aussi sûrs et valides que possible nous permettra probablement de gagner du temps dans la suite de notre projet.

Conclusion

Alors que notre dépendance aux systèmes d'IA continue de croître, la vitesse et la précision de l'apprentissage automatique pour sécuriser les systèmes que nous utilisons deviennent de plus en plus indispensables. Il est certain que les acteurs malveillants utiliseront les systèmes d'IA/AA pour mener leurs attaques, ainsi, les groupes de défense devront mettre en œuvre ces systèmes pour protéger et défendre leurs entreprises et leurs systèmes.

Idéalement, les étudiants qui se préparent à entrer sur le marché du travail doivent apprendre à maîtriser les systèmes d'IA/AA, mais les plus expérimentés doivent aussi s'y intéresser. Il est important pour ces individus d'avoir au moins une connaissance de base de l'IA et pour les entreprises de commencer à chercher comment exploiter au mieux l'IA/AA dans leurs produits, leurs systèmes et leur système de sécurité.

Nos solutions

Red Hat OpenShift AI peut aider à créer des modèles et à intégrer l'IA dans les applications. Pour les entreprises qui travaillent dans le domaine de la sécurité, OpenShift AI peut vous aider à exploiter la puissance de l'IA dans vos produits. Les applications basées sur l'IA ne cessent de se généraliser, et OpenShift AI est une plateforme de développement d'IA puissante et évolutive qui peut faciliter la mise en production de ces applications.

Essayer Red Hat OpenShift AI


À propos de l'auteur

I'm a long time enthusiast of both cyber security and open source residing in the United States. From a young age, I have enjoyed playing with computers and random tech. After leaving the U.S. Army, I decided to pursue my studies in computer science, and focused much of my attention on application security. I joined Red Hat in 2023, and work with engineering teams to improve the security of the applications and processes. When I am not working, studying, or playing with my home lab, I enjoy off-roading with a local Jeep club.

Read full bio
UI_Icon-Red_Hat-Close-A-Black-RGB

Parcourir par canal

automation icon

Automatisation

Les dernières nouveautés en matière d'automatisation informatique pour les technologies, les équipes et les environnements

AI icon

Intelligence artificielle

Actualité sur les plateformes qui permettent aux clients d'exécuter des charges de travail d'IA sur tout type d'environnement

open hybrid cloud icon

Cloud hybride ouvert

Découvrez comment créer un avenir flexible grâce au cloud hybride

security icon

Sécurité

Les dernières actualités sur la façon dont nous réduisons les risques dans tous les environnements et technologies

edge icon

Edge computing

Actualité sur les plateformes qui simplifient les opérations en périphérie

Infrastructure icon

Infrastructure

Les dernières nouveautés sur la plateforme Linux d'entreprise leader au monde

application development icon

Applications

À l’intérieur de nos solutions aux défis d’application les plus difficiles

Virtualization icon

Virtualisation

L'avenir de la virtualisation d'entreprise pour vos charges de travail sur site ou sur le cloud